

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Connect ke instans EC2
<a name="connect"></a>

Instans Amazon EC2 Anda adalah server virtual di file. AWS Cloud Untuk masuk ke instans Anda, Anda harus membuat koneksi ke instance. Bagaimana Anda terhubung ke instans Anda tergantung pada sistem operasi instance dan sistem operasi pada komputer yang Anda gunakan untuk terhubung ke instance. Tabel berikut merinci persyaratan untuk setiap metode koneksi.


| Opsi koneksi | Sistem operasi instans | Aturan lalu lintas masuk | Izin IAM | Peran profil instance | Perangkat lunak pada contoh | Perangkat lunak pada sistem penghubung | Pasangan kunci | 
| --- | --- | --- | --- | --- | --- | --- | --- | 
|  Klien SSH  |  Linux  |  Ya  |  Tidak  |  Tidak  |  Tidak  |  Ya  |  Ya  | 
|  EC2 Instance Connect  |  Linux  |  Ya  |  Ya  |  Tidak  |  Ya ¹  |  Tidak  |  Tidak  | 
| PuTTY |  Linux  |  Ya  |  Tidak  |  Tidak  |  Tidak  |  Ya  |  Ya  | 
| Klien RDP |  Windows  |  Ya  |  Tidak  |  Tidak  |  Tidak  |  Ya  |  Ya ¹  | 
| Fleet Manager |  Windows  |  Tidak  |  Ya  |  Ya  |  Ya ¹  |  Tidak  |  Ya  | 
| Manajer Sesi |  Linux, Windows  |  Tidak  |  Ya  |  Ya  |  Ya ¹  |  Tidak  |  Tidak  | 
| Titik Akhir EC2 Instance Connect |  Linux, Windows  |  Ya  |  Ya  |  Tidak  |  Tidak  |  Tidak  |  Tidak ada ³  | 

¹ Perangkat lunak yang diperlukan hanya pra-instal pada tertentu AMIs. Anda dapat menginstal perangkat lunak yang diperlukan secara manual sesuai kebutuhan pada sistem operasi yang didukung.

² Key pair hanya diperlukan jika Anda menggunakan kata sandi yang dibuat secara acak untuk akun pengguna Administrator lokal.

³ Sebuah key pair diperlukan jika Anda menggunakan metode koneksi SSH.

Untuk informasi selengkapnya, lihat dokumentasi untuk opsi koneksi yang ingin Anda gunakan.

**Opsi koneksi**
+ [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md)
+ [Connect ke instans Linux Anda menggunakan Putty](connect-linux-inst-from-windows.md)
+ [Connect ke instans Windows Anda menggunakan klien RDP](connect-rdp.md)
+ [Hubungkan ke instans Windows Anda menggunakan Fleet Manager](connect-rdp-fleet-manager.md)
+ [Terhubung menggunakan Session Manager](connect-with-systems-manager-session-manager.md)
+ [Connect menggunakan IP publik dan EC2 Instance Connect](connect-linux-inst-eic.md)
+ [Connect menggunakan IP pribadi dan EC2 Instance Connect Endpoint](connect-with-ec2-instance-connect-endpoint.md)

# Prasyarat koneksi umum
<a name="connection-prereqs-general"></a>

Berikut ini adalah prasyarat umum untuk terhubung ke sebuah instance. Perhatikan bahwa mungkin ada prasyarat tambahan yang khusus untuk opsi koneksi yang Anda pilih.

**Prasyarat umum**
+ Periksa apakah pesan Anda telah lulus pemeriksaan statusnya. Diperlukan beberapa menit agar sebuah instans siap menerima permintaan koneksi. Untuk informasi selengkapnya, lihat [Melihat pemeriksaan status](viewing_status.md).
+ [Dapatkan detail instance yang diperlukan](#connection-prereqs-get-info-about-instance).
+ [Temukan kunci pribadi dan atur izin](#connection-prereqs-private-key).
+ [(Opsional) Dapatkan sidik jari instans](#connection-prereqs-fingerprint).

## Dapatkan detail instance yang diperlukan
<a name="connection-prereqs-get-info-about-instance"></a>

Untuk mempersiapkan untuk terhubung ke instans Anda, dapatkan informasi berikut dari konsol Amazon EC2 atau dengan menggunakan baris perintah.

![\[Panel Instans konsol Amazon EC2.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/connection-prereqs-console2.png)

+ **Dapatkan nama DNS publik dari instans tersebut.**

  Anda dapat memperoleh alamat DNS publik untuk instans Anda dari konsol Amazon EC2. Periksa kolom ** IPv4 DNS Publik** panel **Instans.** Jika kolom ini disembunyikan, pilih ikon pengaturan (![\[The gear icon.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/settings-icon.png)) di sudut kanan atas layar, dan pilih ** IPv4 DNS Publik**. Anda juga dapat menemukan DNS publik di bagian informasi instans pada panel **Instans**. Saat Anda memilih instans di panel **Instans** konsol Amazon EC2, informasi tentang instans tersebut akan muncul di bagian bawah halaman. Di bawah tab **Detail**, cari ** IPv4DNS Publik**.

  Jika mau, Anda dapat menggunakan [perintah describe-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI) atau [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)().AWS Tools for Windows PowerShell

  Jika tidak ada ** IPv4 DNS Publik** yang ditampilkan, verifikasi bahwa **status Instans** sedang **Berjalan**, dan Anda belum meluncurkan instance di subnet pribadi. Jika meluncurkan instans menggunakan [wizard peluncuran instans](ec2-launch-instance-wizard.md), Anda mungkin telah mengedit bidang **Tetapkan otomatis IP publik** pada **Pengaturan jaringan** dan mengubah nilainya menjadi **Nonaktifkan**. Jika Anda menonaktifkan opsi **Tetapkan otomatis IP publik**, instans tidak diberi alamat IP publik saat diluncurkan. 
+ **(IPv6 hanya contoh) Dapatkan IPv6 alamat instance.**

  Jika Anda telah menetapkan alamat IPv6 untuk instans Anda, maka Anda dapat secara opsional ter-connect ke instans menggunakan alamat IPv6-nya, bukan alamat IPv4 publik atau nama host DNS IPv4 publik. Komputer lokal Anda harus mempunyai alamat IPv6 dan harus dikonfigurasi untuk menggunakan IPv6. Anda dapat memperoleh alamat IPv6 instans Anda dari konsol Amazon EC2. Periksa **IPv6 IPs**kolom panel **Instances**. Atau, Anda dapat menemukan IPv6 alamatnya di bagian informasi instance. Saat Anda memilih instans di panel **Instans** konsol Amazon EC2, informasi tentang instans tersebut akan muncul di bagian bawah halaman. Di bawah tab **Detail**, cari **IPv6alamat**.

  Jika mau, Anda dapat menggunakan [perintah describe-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI) atau [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)().AWS Tools for Windows PowerShell Untuk informasi lebih lanjut tentang IPv6, lihat[IPv6 alamat](using-instance-addressing.md#ipv6-addressing).
+ **(Instance Linux) Dapatkan nama pengguna untuk instans Anda.**

  Anda dapat terhubung ke instans menggunakan nama pengguna untuk akun pengguna Anda atau nama pengguna default untuk AMI yang Anda gunakan untuk meluncurkan instans Anda.
  + **Dapatkan nama pengguna untuk akun pengguna Anda.**

    Untuk informasi selengkapnya tentang cara membuat akun pengguna, lihat [Kelola pengguna sistem di instans Amazon EC2 Linux Anda](managing-users.md).
  + **Dapatkan nama pengguna default untuk AMI yang Anda gunakan untuk meluncurkan instans Anda.**
    + **Amazon Linux** - `ec2-user`
    + **CentOS** — atau `centos` `ec2-user`
    + **Debian** — `admin`
    + **Fedora** — atau `fedora` `ec2-user`
    + **FreeBSD** — `ec2-user`
    + **RHEL** — `ec2-user` atau `root`
    + **SUSE** — `ec2-user` atau `root`
    + **Ubuntu** — `ubuntu`
    + **Oracle** – `ec2-user`
    + **Bitnami** — `bitnami`
    + **Linux berbatu** — `rocky`
    + **Lainnya** — Periksa dengan penyedia AMI

## Temukan kunci pribadi dan atur izin
<a name="connection-prereqs-private-key"></a>

Anda harus mengetahui lokasi file kunci pribadi Anda untuk membuat koneksi awal ke instance Linux menggunakan SSH atau instance Windows menggunakan RDP. Untuk koneksi SSH, Anda harus mengatur izin file sehingga hanya Anda yang dapat membaca kunci pribadi.

Untuk informasi tentang cara kerja pasangan kunci saat menggunakan Amazon EC2, lihat [Pasangan kunci Amazon EC2 dan instans Amazon EC2](ec2-key-pairs.md).
+ **Temukan kunci pribadi.**

  Dapatkan jalur yang memenuhi semua syarat ke lokasi di komputer Anda dari file `.pem` untuk pasangan kunci yang Anda tentukan saat meluncurkan instans. Untuk informasi selengkapnya, lihat [Mengidentifikasi kunci publik yang ditentukan saat peluncuran](describe-keys.md#identify-key-pair-specified-at-launch).

  Jika Anda tidak dapat menemukan file kunci pribadi Anda, lihat [Saya kehilangan kunci privat. Bagaimana saya bisa terhubung ke instance saya?](TroubleshootingInstancesConnecting.md#replacing-lost-key-pair)

  (Instance Linux) Jika Anda terhubung ke instans Anda menggunakan PuTTY dan perlu mengonversi file `.pem` `.ppk` ke, lihat. [Konversikan kunci pribadi Anda menggunakan Pu TTYgen](connect-linux-inst-from-windows.md#putty-private-key)
+ **(Instance Linux) Atur izin kunci pribadi Anda sehingga hanya Anda yang dapat membacanya.**
  + **Hubungkan dari macOS atau Linux**

    Jika Anda berencana menggunakan klien SSH pada komputer macOS atau Linux untuk terhubung ke instans Linux, gunakan perintah berikut untuk mengatur izin file kunci privat Anda sehingga hanya Anda yang dapat membacanya.

    ```
    chmod 400 key-pair-name.pem
    ```

    Jika Anda tidak mengatur izin tersebut, Anda tidak akan dapat terhubung ke instans Anda menggunakan pasangan kunci ini. Untuk informasi selengkapnya, lihat [Kesalahan: File kunci privat yang tidak dilindungi](TroubleshootingInstancesConnecting.md#troubleshoot-unprotected-key).
  + **Hubungkan dari Windows**

    Buka File Explorer dan klik kanan pada `.pem` file tersebut. Pilih **Properties** > **Security tab** dan pilih **Advanced**. Pilih **Nonaktifkan warisan**. Hapus akses ke semua pengguna kecuali untuk pengguna saat ini. 

## (Opsional) Dapatkan sidik jari instans
<a name="connection-prereqs-fingerprint"></a>

Untuk melindungi diri dari man-in-the-middle serangan, Anda dapat memverifikasi keaslian instance yang akan Anda sambungkan dengan memverifikasi sidik jari yang ditampilkan. Memverifikasi sidik jari berguna jika Anda meluncurkan instans dari AMI publik yang disediakan oleh pihak ketiga.

**Gambaran umum tugas**  
Pertama, dapatkan sidik jari instance dari instance. Kemudian, ketika Anda terhubung ke instance dan diminta untuk memverifikasi sidik jari, bandingkan sidik jari yang Anda peroleh dalam prosedur ini dengan sidik jari yang ditampilkan. Jika sidik jari tidak cocok, seseorang mungkin mencoba menyerang. man-in-the-middle Jika cocok, Anda dapat dengan percaya diri terhubung ke instans Anda.

**Prasyarat untuk mendapatkan sidik jari instans**
+ Instans tidak boleh dalam status `pending`. Sidik jari hanya tersedia setelah boot pertama instans selesai.
+ Anda harus menjadi pemilik instans untuk mendapatkan output konsol.
+ Ada berbagai cara untuk mendapatkan sidik jari instance. Jika Anda ingin menggunakan AWS CLI, itu harus diinstal pada komputer lokal Anda. Untuk informasi tentang menginstal AWS CLI, lihat [Memulai dengan AWS CLI di](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) *Panduan AWS Command Line Interface Pengguna*.

**Untuk mendapatkan sidik jari instans**

Pada Langkah 1, Anda mendapatkan output konsol, yang mencakup sidik jari instance. Pada Langkah 2, Anda menemukan sidik jari instance di output konsol.

1. Dapatkan output konsol menggunakan salah satu metode berikut.

------
#### [ Console ]

   1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

   1. Dari navigator kiri, pilih **Instans**.

   1. Pilih instance Anda, lalu pilih **Actions**, **Monitor dan troubleshoot**, **Dapatkan log sistem**.

------
#### [ AWS CLI ]

   Di komputer lokal Anda (bukan pada instance yang Anda sambungkan), gunakan [get-console-output](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-console-output.html)perintah. Jika outputnya besar, [Anda dapat menyalurkannya ke file teks](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-output-format.html), yang mungkin lebih mudah dibaca.

   ```
   aws ec2 get-console-output \
       --instance-id i-1234567890abcdef0 \
       --query Output \
       --output text > temp.txt
   ```

------
#### [ PowerShell ]

   Di komputer lokal Anda, gunakan [Get-EC2ConsoleOutput](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ConsoleOutput.html)cmdlet berikut.

   ```
   $encodedOutput = (Get-EC2ConsoleOutput -InstanceId i-1234567890abcdef0).Output
   [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($encodedOutput))
   ```

------

1. Dalam output konsol, temukan sidik jari instance (host), yang terletak di bawah`BEGIN SSH HOST KEY FINGERPRINTS`. Mungkin ada beberapa contoh sidik jari. Ketika Anda terhubung ke instans Anda, itu hanya akan menampilkan salah satu sidik jari.

   Output yang tepat dapat bervariasi menurut sistem operasi, versi AMI, dan apakah AWS dibuat pasangan kunci. Berikut ini adalah output contoh.

   ```
   ec2:#############################################################
   ec2: -----BEGIN SSH HOST KEY FINGERPRINTS-----
   ec2: 256 SHA256:l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY no comment (ECDSA)
   ec2: 256 SHA256:kpEa+rw/Uq3zxaYZN8KT501iBtJOIdHG52dFi66EEfQ no comment (ED25519)
   ec2: 2048 SHA256:L8l6pepcA7iqW/jBecQjVZClUrKY+o2cHLI0iHerbVc no comment (RSA)
   ec2: -----END SSH HOST KEY FINGERPRINTS-----
   ec2: #############################################################
   ```
**catatan**  
Anda akan mereferensikan sidik jari ini saat Anda terhubung ke instance.

# Hubungkan ke instans Linux Anda, menggunakan SSH.
<a name="connect-to-linux-instance"></a>

Ada beberapa cara untuk terhubung ke instance Linux Anda menggunakan SSH. Beberapa cara tergantung pada sistem operasi komputer lokal yang Anda sambungkan. Metode lain berbasis browser, seperti Instance EC2 Connect atau AWS Systems Manager Session Manager, dan dapat digunakan dari komputer manapun. Anda dapat menggunakan SSH untuk terhubung ke instance Linux Anda dan menjalankan perintah, atau menggunakan SSH untuk mentransfer file antara komputer lokal Anda dan instance Anda.

Sebelum Anda terhubung ke instans Linux Anda menggunakan SSH, lengkapi prasyarat berikut:
+ Periksa apakah pesan Anda telah lulus pemeriksaan statusnya. Diperlukan beberapa menit agar sebuah instans siap menerima permintaan koneksi. Untuk informasi selengkapnya, lihat [Melihat pemeriksaan status](viewing_status.md).
+ Pastikan grup keamanan yang terkait dengan instans Anda mengizinkan lalu lintas SSH masuk dari alamat IP Anda. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access).
+ [Dapatkan detail instance yang diperlukan](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Temukan kunci pribadi dan atur izin](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Opsional) Dapatkan sidik jari instans](connection-prereqs-general.md#connection-prereqs-fingerprint).

Kemudian, pilih salah satu opsi berikut untuk terhubung ke instance Linux Anda menggunakan SSH.
+ [Connect menggunakan klien SSH](connect-linux-inst-ssh.md)
+ [Connect menggunakan PuTTY](connect-linux-inst-from-windows.md) 
+ [Transfer file menggunakan SCP](linux-file-transfer-scp.md)

Jika Anda tidak dapat terhubung ke instans dan memerlukan bantuan pemecahan masalah, lihat. [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda](TroubleshootingInstancesConnecting.md)

# Hubungkan ke instans Linux Anda menggunakan klien SSH
<a name="connect-linux-inst-ssh"></a>

Anda dapat menggunakan Secure Shell (SSH) untuk terhubung ke instance Linux Anda dari komputer lokal Anda. Untuk informasi selengkapnya tentang opsi lain, lihat[Connect ke instans EC2](connect.md).

**catatan**  
Jika Anda menerima kesalahan saat mencoba terhubung ke instans Anda, pastikan instans Anda memenuhi semua. [Prasyarat koneksi SSH](#ssh-prereqs-linux-from-linux-macos) Jika memenuhi semua prasyarat, dan Anda masih tidak dapat terhubung ke instans Linux Anda, lihat [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda](TroubleshootingInstancesConnecting.md).

**Topics**
+ [Prasyarat koneksi SSH](#ssh-prereqs-linux-from-linux-macos)
+ [Hubungkan ke instans Linux Anda menggunakan klien SSH](#connect-linux-inst-sshClient)

## Prasyarat koneksi SSH
<a name="ssh-prereqs-linux-from-linux-macos"></a>

Sebelum Anda dapat terhubung ke instance Linux Anda menggunakan SSH, selesaikan tugas-tugas berikut.

**Lengkapi prasyarat umum.**  
+ Periksa apakah pesan Anda telah lulus pemeriksaan statusnya. Diperlukan beberapa menit agar sebuah instans siap menerima permintaan koneksi. Untuk informasi selengkapnya, lihat [Melihat pemeriksaan status](viewing_status.md).
+ [Dapatkan detail instance yang diperlukan](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Temukan kunci pribadi dan atur izin](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Opsional) Dapatkan sidik jari instans](connection-prereqs-general.md#connection-prereqs-fingerprint).

**Izinkan lalu lintas SSH masuk dari alamat IP Anda.**  
Pastikan grup keamanan yang terkait dengan instans Anda mengizinkan lalu lintas SSH masuk dari alamat IP Anda. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access).

**Instal klien SSH di komputer lokal Anda (jika diperlukan).**  
Komputer lokal Anda kemungkinan telah menginstal klien SSH secara default. Anda dapat memverifikasi ini dengan memasukkan perintah berikut di jendela terminal. Jika komputer Anda tidak mengenali perintah, Anda harus menginstal klien SSH.  

```
ssh
```
Berikut ini adalah beberapa opsi yang memungkinkan untuk Windows. Jika komputer Anda menjalankan sistem operasi yang berbeda, lihat dokumentasi untuk sistem operasi tersebut untuk opsi klien SSH.

## Instal OpenSSH di Windows
<a name="openssh"></a>

Setelah Anda menginstal OpenSSH pada Windows, Anda dapat terhubung ke instance Linux Anda dari komputer Windows Anda menggunakan SSH. Sebelum Anda mulai, pastikan Anda memenuhi persyaratan berikut.

**Versi Windows**  
Versi Windows di komputer Anda harus Windows Server 2019 atau yang lebih baru.  
Untuk versi Windows yang lebih lama, unduh dan instal [Win32-OpenSSH](https://github.com/PowerShell/Win32-OpenSSH/wiki) sebagai gantinya.

**PowerShell persyaratan**  
Untuk menginstal OpenSSH di OS Windows Anda PowerShell menggunakan, Anda harus PowerShell menjalankan versi 5.1 atau yang lebih baru, dan akun Anda harus menjadi anggota grup Administrator bawaan. Jalankan `$PSVersionTable.PSVersion` dari PowerShell untuk memeriksa PowerShell versi Anda.  
Untuk memeriksa apakah Anda anggota grup Administrator bawaan, jalankan PowerShell perintah berikut:  

```
(New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent())).IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator)
```
Jika Anda adalah anggota grup Administrator bawaan, output-nya adalah `True`.

Untuk menginstal OpenSSH untuk Windows PowerShell menggunakan, jalankan perintah berikut. PowerShell 

```
Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0
```

Berikut ini adalah output contoh.

```
Path          :
Online        : True
RestartNeeded : False
```

Untuk menghapus OpenSSH dari Windows PowerShell menggunakan, jalankan perintah berikut. PowerShell 

```
Remove-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0
```

Berikut ini adalah output contoh.

```
Path          :
Online        : True
RestartNeeded : True
```

## Instal Subsistem Windows untuk Linux (WSL)
<a name="WSL"></a>

Setelah Anda menginstal WSL pada Windows, Anda dapat terhubung ke instance Linux Anda dari komputer Windows Anda menggunakan alat baris perintah Linux, seperti klien SSH.

Ikuti petunjuk dalam [Instal Windows Subsystem untuk Linux pada instans EC2 Windows Anda](install-wsl-on-ec2-windows-instance.md). Jika Anda mengikuti petunjuk dalam panduan instalasi Microsoft, mereka menginstal distribusi Ubuntu Linux. Anda dapat menginstal distribusi Linux yang berbeda jika Anda mau.

Di jendela terminal WSL, salin `.pem` file (untuk key pair yang Anda tentukan untuk instance Anda saat peluncuran) dari Windows ke WSL. Perhatikan jalur yang sepenuhnya memenuhi syarat ke file `.pem` di WSL untuk digunakan saat menghubungkan ke instans Anda. Untuk informasi tentang cara menentukan jalur ke hard drive Windows Anda, lihat [Bagaimana cara mengakses drive C saya?](https://learn.microsoft.com/en-us/windows/wsl/faq#how-do-i-access-my-c--drive-).

```
cp /mnt/<Windows drive letter>/path/my-key-pair.pem ~/WSL-path/my-key-pair.pem
```

Untuk informasi tentang membongkar Subsistem Windows untuk Linux, lihat [Bagaimana cara membongkar Distribusi WSL?](https://learn.microsoft.com/en-us/windows/wsl/faq#how-do-i-uninstall-a-wsl-distribution-).

## Hubungkan ke instans Linux Anda menggunakan klien SSH
<a name="connect-linux-inst-sshClient"></a>

Gunakan prosedur berikut untuk terhubung ke instans Linux Anda menggunakan klien SSH.

**Untuk terhubung ke instans Anda menggunakan klien SSH**

1. Buka jendela terminal di komputer Anda.

1. Gunakan **ssh** perintah untuk terhubung ke instance. Anda memerlukan detail tentang contoh Anda yang Anda kumpulkan sebagai bagian dari prasyarat. Misalnya, Anda memerlukan lokasi kunci pribadi (`.pem`file), nama pengguna, dan nama atau IPv6 alamat DNS publik. Berikut ini adalah contoh perintah.
   + (DNS Publik) Untuk menggunakan nama DNS publik, masukkan perintah berikut.

     ```
     ssh -i /path/key-pair-name.pem instance-user-name@instance-public-dns-name
     ```
   + (IPv6) Atau, jika instance Anda memiliki IPv6 alamat, masukkan perintah berikut untuk menggunakan IPv6 alamat tersebut.

     ```
     ssh -i /path/key-pair-name.pem instance-user-name@2001:db8::1234:5678:1.2.3.4
     ```

   Berikut ini adalah contoh respons.

   ```
   The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (198-51-100-1)' can't be established.
   ECDSA key fingerprint is l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY.
   Are you sure you want to continue connecting (yes/no)?
   ```

1. (Opsional) Verifikasi bahwa sidik jari dalam peringatan keamanan cocok dengan sidik jari. Jika sidik jari ini tidak cocok, seseorang mungkin mencoba menyerang. man-in-the-middle Jika cocok, lanjutkan ke langkah berikutnya. Untuk informasi selengkapnya, lihat [Mendapatkan sidik jari instance](connection-prereqs-general.md#connection-prereqs-fingerprint).

1. Masukkan **yes**.

   Anda akan melihat tanggapan seperti berikut:

   ```
   Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (ECDSA) to the list of known hosts.
   ```

# Connect ke instans Linux Anda menggunakan Putty
<a name="connect-linux-inst-from-windows"></a>

Anda dapat terhubung ke instance Linux Anda menggunakan PuTTY, klien SSH gratis untuk Windows.

Jika Anda menjalankan Windows Server 2019 atau yang lebih baru, kami sarankan Anda menggunakan OpenSSH, alat konektivitas open source untuk login jarak jauh menggunakan protokol SSH.

**catatan**  
Jika Anda menerima kesalahan saat mencoba terhubung ke instans Anda, pastikan instans Anda memenuhi semua. [Prasyarat koneksi SSH](connect-linux-inst-ssh.md#ssh-prereqs-linux-from-linux-macos) Jika memenuhi semua prasyarat, dan Anda masih tidak dapat terhubung ke instans Linux Anda, lihat [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda](TroubleshootingInstancesConnecting.md).

**Topics**
+ [Prasyarat](#putty-prereqs)
+ [Konversikan kunci pribadi Anda menggunakan Pu TTYgen](#putty-private-key)
+ [Hubungkan ke instans Linux Anda](#putty-ssh)

## Prasyarat
<a name="putty-prereqs"></a>

Sebelum Anda terhubung ke instance Linux Anda menggunakan PuTTY, selesaikan tugas-tugas berikut.

**Lengkapi prasyarat umum.**  
+ Periksa apakah pesan Anda telah lulus pemeriksaan statusnya. Diperlukan beberapa menit agar sebuah instans siap menerima permintaan koneksi. Untuk informasi selengkapnya, lihat [Melihat pemeriksaan status](viewing_status.md).
+ [Dapatkan detail instance yang diperlukan](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Temukan kunci pribadi dan atur izin](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Opsional) Dapatkan sidik jari instans](connection-prereqs-general.md#connection-prereqs-fingerprint).

**Izinkan lalu lintas SSH masuk dari alamat IP Anda.**  
Pastikan grup keamanan yang terkait dengan instans Anda mengizinkan lalu lintas SSH masuk dari alamat IP Anda. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access).

**Instal PuTTY di komputer lokal Anda (jika perlu).**  
Unduh dan pasang PuTTY dari [halaman unduhan PuTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/). Jika Anda sudah memiliki versi PuTTY sebelumnya yang terpasang, kami merekomendasikan Anda mengunduh versi terbaru. Pastikan untuk menginstal seluruh rangkaian.

**Konversikan kunci pribadi Anda ke format PPK menggunakan PuTTYgen.**  
Anda harus menentukan kunci pribadi untuk key pair yang Anda tentukan saat meluncurkan instance. Jika Anda membuat kunci pribadi dalam format.pem, Anda harus mengubahnya menjadi file PPK untuk digunakan dengan PutTY. Temukan kunci pribadi (file.pem), lalu ikuti langkah-langkahnya. [Konversikan kunci pribadi Anda menggunakan Pu TTYgen](#putty-private-key)

## (Opsional) Konversi kunci pribadi Anda menggunakan Pu TTYgen
<a name="putty-private-key"></a>

PuTTY tidak secara native mendukung format PEM untuk kunci SSH. PuTTY menyediakan alat bernama PuTTYgen, yang mengubah kunci PEM ke format PPK yang diperlukan untuk PutTY. Jika Anda membuat kunci menggunakan format PEM alih-alih format PPK, Anda harus mengonversi kunci pribadi Anda (file.pem) ke dalam format ini (file.ppk) untuk digunakan dengan PuTTY.

**Untuk mengonversi kunci pribadi Anda dari format PEM ke PPK**

1. **Dari menu **Start**, pilih **All Programs**, **Putty**, Pu. TTYgen**

1. Di bawah **tipe kunci yang akan dibuat**, pilih **RSA**. Jika versi Pu Anda TTYgen tidak menyertakan opsi ini, pilih **SSH-2** RSA.  
![\[Kunci RSA di PuTTYgen.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/puttygen-key-type.png)

1. Pilih **Muat**. Secara default, Pu hanya TTYgen menampilkan file dengan ekstensi`.ppk`. Untuk menemukan file `.pem`, pilih opsi untuk menampilkan file dari semua tipe.  
![\[Pilih semua tipe file.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/puttygen-load-key.png)

1. Pilih file `.pem` Anda untuk pasangan kunci yang Anda tentukan saat Anda meluncurkan instans dan memilih **Buka**. Pu TTYgen menampilkan pemberitahuan bahwa `.pem` file berhasil diimpor. Pilih **OK**.

1. Untuk menyimpan kunci dalam format yang dapat digunakan PuTTY, pilih **Simpan kunci privat**. Pu TTYgen menampilkan peringatan tentang menyimpan kunci tanpa frasa sandi. Pilih **Ya**.
**catatan**  
Frasa sandi pada kunci privat adalah lapisan perlindungan ekstra. Meskipun kunci pribadi Anda ditemukan, kunci tersebut tidak dapat digunakan tanpa frasa sandi. Kelemahan menggunakan frasa sandi adalah membuat otomatisasi lebih sulit karena diperlukan campur tangan manusia untuk masuk ke sebuah instans, atau untuk menyalin file ke sebuah instans.

1. Tentukan nama yang sama untuk kunci yang Anda gunakan untuk pasangan kunci (misalnya, `key-pair-name`) dan pilih **Simpan**. PuTTY secara otomatis menambahkan ekstensi file `.ppk`. 

Kunci privat Anda sekarang dalam format yang benar untuk digunakan dengan PuTTY. Anda sekarang dapat terhubung ke instans Anda menggunakan klien SSH PuTTY.

## Hubungkan ke instans Linux Anda
<a name="putty-ssh"></a>

Gunakan prosedur berikut untuk terhubung ke instans Linux Anda menggunakan klien PuTTY. Anda memerlukan file `.ppk` yang Anda buat untuk kunci privat Anda. Untuk informasi selengkapnya, lihat [(Opsional) Konversi kunci pribadi Anda menggunakan Pu TTYgen](#putty-private-key) di bagian sebelumnya. Jika Anda menemui kesalahan saat mencoba untuk terhubung ke instans, lihat [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda](TroubleshootingInstancesConnecting.md).

**Versi terakhir diuji** - Putty .78

**Untuk terhubung ke instans Anda menggunakan PuTTY**

1. Mulai Putty (dari menu **Mulai**, cari **Putty**, kemudian pilih **Buka**).

1. Di panel **Kategori**, pilih **Sesi** dan lengkapi bidang berikut:

   1. Di kotak **Nama Host**, lakukan salah satu hal berikut ini:
      + (DNS Publik) Untuk terhubung menggunakan nama DNS publik instans Anda, masukkan *instance-user-name* @. *instance-public-dns-name*
      + (IPv6) Atau, jika instans Anda memiliki IPv6 alamat, untuk terhubung menggunakan IPv6 alamat instans Anda, masukkan *instance-user-name* @*2001:db8::1234:5678:1.2.3.4*.

      Untuk informasi tentang cara mendapatkan nama pengguna untuk instans Anda, dan nama DNS publik atau IPv6 alamat instans Anda, lihat[Dapatkan detail instance yang diperlukan](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).

   1. Pastikan nilai **Port** adalah 22.

   1. Di bawah **Tipe koneksi**, pilih **SSH**.  
![\[Konfigurasi PuTTY - Sesi.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/putty-session-config.png)

1. (Opsional) Anda dapat mengonfigurasi PuTTY untuk secara otomatis mengirim data 'keepalive' secara berkala agar sesi tetap aktif. Ini berguna untuk menghindari pemutusan hubungan dari instans Anda karena sesi tidak aktif. Di panel **Kategori**, pilih **Koneksi**, lalu masukkan interval yang diperlukan di **Detik antara periode tetap aktif**. Misalnya, jika sesi Anda terputus setelah 10 menit tidak ada aktivitas, masukkan 180 untuk mengonfigurasi PuTTY untuk mengirim data keepalive setiap 3 menit.

1. Di panel **Kategori**, perluas **Koneksi**, **SSH**, dan **Otorisasi** Pilih **Kredensial**. 

1. Di samping **File kunci pribadi untuk otentikasi**, pilih **Browse**. Dalam kotak dialog **Pilih file kunci privat**, pilih file `.ppk` yang Anda buat untuk pasangan kunci Anda. Anda dapat mengeklik dua kali pada file atau memilih **Buka** di kotak dialog **Pilih file kunci privat**.

1. (Opsional) Jika Anda berencana untuk terhubung ke instans ini lagi setelah sesi ini, Anda dapat menyimpan informasi sesi untuk penggunaan di masa mendatang. Di panel **Kategori**, pilih **Sesi**. Masukkan nama untuk sesi di **Sesi Tersimpan**, lalu pilih **Simpan**.

1. Untuk terhubung ke instans, pilih **Buka**.

1. Jika ini adalah pertama kalinya Anda terhubung ke instans ini, PuTTY menampilkan kotak dialog peringatan keamanan yang menanyakan apakah Anda mempercayai host yang Anda sambungkan.

   1. (Opsional) Pastikan sidik jari di kotak dialog peringatan keamanan cocok dengan sidik jari yang Anda peroleh sebelumnya di [(Opsional) Dapatkan sidik jari instans](connection-prereqs-general.md#connection-prereqs-fingerprint). Jika sidik jari ini tidak cocok, seseorang mungkin mencoba serangan “man-in-the-middle”. Jika cocok, lanjutkan ke langkah berikutnya.

   1. Pilih **Terima**. Sebuah jendela terbuka dan Anda terhubung ke instans Anda.
**catatan**  
Jika Anda menentukan frasa sandi saat mengonversi kunci pribadi Anda ke format PuTTY, Anda harus memberikan frasa sandi tersebut saat masuk ke instans.

Jika Anda menemui kesalahan saat mencoba untuk terhubung ke instans, lihat [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda](TroubleshootingInstancesConnecting.md).

# Transfer file ke instance Linux menggunakan SCP
<a name="linux-file-transfer-scp"></a>

Salah satu cara untuk mentransfer file antara komputer lokal dan instans Linux Anda adalah dengan menggunakan protokol salinan aman (SCP). SCP adalah pilihan yang baik untuk operasi sederhana, seperti salinan file satu kali. SCP mengamankan transfer file menggunakan file.pem yang sama yang Anda gunakan untuk terhubung ke instance menggunakan SSH. Jika Anda perlu menyimpan file yang disinkronkan, atau jika file berukuran besar, **rsync** lebih cepat dan lebih efisien daripada SCP. Untuk keamanan, gunakan **rsync** melalui SSH, sebagai **rsync** transfer data menggunakan teks biasa secara default.

Sebelum Anda terhubung ke instans Linux Anda menggunakan SCP, selesaikan tugas-tugas berikut:
+ **Lengkapi prasyarat umum.**
  + Periksa apakah pesan Anda telah lulus pemeriksaan statusnya. Diperlukan beberapa menit agar sebuah instans siap menerima permintaan koneksi. Untuk informasi selengkapnya, lihat [Melihat pemeriksaan status](viewing_status.md).
  + [Dapatkan detail instance yang diperlukan](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
  + [Temukan kunci pribadi dan atur izin](connection-prereqs-general.md#connection-prereqs-private-key).
  + [(Opsional) Dapatkan sidik jari instans](connection-prereqs-general.md#connection-prereqs-fingerprint).
+ **Izinkan lalu lintas SSH masuk dari alamat IP Anda.**

  Pastikan grup keamanan yang terkait dengan instans Anda mengizinkan lalu lintas SSH masuk dari alamat IP Anda. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access).
+ **Instal klien SCP.**

  Kebanyakan komputer Linux, Unix, dan Apple menyertakan klien SCP secara default. Jika milik Anda tidak, proyek OpenSSH menyediakan implementasi gratis dari rangkaian lengkap alat SSH, termasuk klien SCP. Untuk informasi selengkapnya, lihat [https://www.openssh.com](https://www.openssh.com).

Prosedur berikut akan membantu Anda menggunakan SCP untuk mentransfer file menggunakan nama DNS publik instans, atau IPv6 alamat jika instans Anda memilikinya.

**Untuk menggunakan SCP untuk mentransfer file antara komputer Anda dan instans Anda**

1. Tentukan lokasi file sumber pada komputer Anda dan jalur tujuan pada instans. Dalam contoh berikut, nama file kunci pribadi adalah`key-pair-name.pem`, file yang akan ditransfer adalah`my-file.txt`, nama pengguna untuk instance adalahec2-user, nama DNS publik dari instance adalah`instance-public-dns-name`, dan IPv6 alamat instance adalah`2001:db8::1234:5678:1.2.3.4`.
   + (DNS Publik) Untuk mentransfer file ke tujuan yang ada di instans, masukkan perintah berikut dari komputer Anda.

     ```
     scp -i /path/key-pair-name.pem /path/my-file.txt ec2-user@instance-public-dns-name:path/
     ```
   + (IPv6) Untuk mentransfer file ke tujuan pada instance jika instance memiliki IPv6 alamat, masukkan perintah berikut dari komputer Anda. IPv6 Alamat harus dilampirkan dalam tanda kurung siku (`[ ]`), yang harus lolos (). `\`

     ```
     scp -i /path/key-pair-name.pem /path/my-file.txt ec2-user@\[2001:db8::1234:5678:1.2.3.4\]:path/
     ```

1. Jika Anda belum ter-connect ke instans menggunakan SSH, maka Anda akan melihat respons seperti berikut:

   ```
   The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (10.254.142.33)'
   can't be established.
   RSA key fingerprint is 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f.
   Are you sure you want to continue connecting (yes/no)?
   ```

   (Opsional) Anda dapat secara opsional memverifikasi bahwa sidik jari di peringatan keamanan cocok dengan sidik jari instans. Untuk informasi selengkapnya, lihat [(Opsional) Dapatkan sidik jari instans](connection-prereqs-general.md#connection-prereqs-fingerprint).

   Masukkan **yes**.

1. Jika transfer berhasil, maka responsnya sama dengan berikut ini:

   ```
   Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (RSA) 
   to the list of known hosts.
   my-file.txt                                100%   480     24.4KB/s   00:00
   ```

1. Untuk mentransfer file ke arah lain (dari EC2 instans Amazon Anda ke komputer Anda), balikkan urutan parameter host. Misalnya, Anda dapat mentransfer `my-file.txt` dari EC2 instans Anda ke tujuan di komputer lokal Anda seperti`my-file2.txt`, seperti yang ditunjukkan dalam contoh berikut.
   + (DNS Publik) Untuk mentransfer file ke tujuan yang ada di instans, masukkan perintah berikut dari komputer Anda.

     ```
     scp -i /path/key-pair-name.pem ec2-user@instance-public-dns-name:path/my-file.txt path/my-file2.txt
     ```
   + (IPv6) Untuk mentransfer file ke tujuan di komputer Anda jika instance memiliki IPv6 alamat, masukkan perintah berikut dari komputer Anda. IPv6 Alamat harus dilampirkan dalam tanda kurung siku (`[ ]`), yang harus lolos (). `\`

     ```
     scp -i /path/key-pair-name.pem ec2-user@\[2001:db8::1234:5678:1.2.3.4\]:path/my-file.txt path/my-file2.txt
     ```

# Kelola pengguna sistem di instans Amazon EC2 Linux Anda
<a name="managing-users"></a>

Setiap instans Linux diluncurkan dengan pengguna sistem Linux default. Anda dapat menambahkan pengguna ke instans Anda dan menghapus pengguna.

Untuk pengguna default, nama [pengguna default](#ami-default-user-names) ditentukan oleh AMI yang ditentukan saat Anda meluncurkan instance. 

**catatan**  
Secara default, autentikasi kata sandi dan login root dinonaktifkan, dan sudo diaktifkan. Untuk masuk ke instans Anda, Anda harus menggunakan pasangan kunci. Untuk informasi selengkapnya tentang logging, lihat [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md).  
Anda dapat mengizinkan autentikasi kata sandi dan login root untuk instans Anda. Untuk informasi selengkapnya tentang bagaimana menonaktifkan driver perangkat, lihat dokumentasi untuk sistem operasi Anda.

**catatan**  
Pengguna sistem Linux jangan bingung dengan pengguna (IAM). Untuk informasi selengkapnya, lihat [Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_iam-users) di *Panduan Pengguna IAM*.

**Topics**
+ [Nama pengguna default](#ami-default-user-names)
+ [Pertimbangan-pertimbangan](#add-user-best-practice)
+ [Buat pengguna](#create-user-account)
+ [Menghapus pengguna](#delete-user-account)

## Nama pengguna default
<a name="ami-default-user-names"></a>

Nama pengguna default untuk EC2 instans Anda ditentukan oleh AMI yang ditentukan saat Anda meluncurkan instance.

Nama pengguna default adalah:
+ Untuk Amazon Linux AMI, nama penggunanya adalah`ec2-user`.
+ Untuk CentOS AMI, nama penggunanya adalah `centos` atau. `ec2-user`
+ Untuk AMI Debian, nama penggunanya adalah`admin`.
+ Untuk Fedora AMI, nama penggunanya adalah `fedora` atau. `ec2-user`
+ Untuk AMI FreeBSD, nama penggunanya adalah. `ec2-user`
+ Untuk RHEL AMI, nama penggunanya adalah `ec2-user` atau`root`.
+ Untuk SUSE AMI, nama penggunanya adalah `ec2-user` atau`root`.
+ Untuk AMI Ubuntu, nama penggunanya adalah`ubuntu`.
+ Untuk AMI Oracle, nama penggunanya adalah`ec2-user`.
+ Untuk Bitnami AMI, nama penggunanya adalah. `bitnami`

**catatan**  
Untuk menemukan nama pengguna default untuk distribusi Linux lainnya, tanyakan kepada penyedia AMI.

## Pertimbangan-pertimbangan
<a name="add-user-best-practice"></a>

Menggunakan pengguna default sudah cukup untuk banyak aplikasi. Namun, Anda dapat memilih untuk menambahkan pengguna sehingga individu dapat memiliki file dan ruang kerja mereka sendiri. Lebih jauh lagi, membuat pengguna untuk pengguna baru jauh lebih aman daripada memberikan beberapa (mungkin tidak berpengalaman) akses pengguna default, karena pengguna default dapat menyebabkan banyak kerusakan pada sistem bila digunakan dengan tidak benar. Untuk informasi selengkapnya, lihat [Tips untuk Mengamankan EC2 Instans Anda](https://aws.amazon.com/articles/tips-for-securing-your-ec2-instance/).

Untuk mengaktifkan akses SSH pengguna ke EC2 instans Anda menggunakan pengguna sistem Linux, Anda harus berbagi kunci SSH dengan pengguna. Atau, Anda dapat menggunakan EC2 Instance Connect untuk menyediakan akses ke pengguna tanpa perlu berbagi dan mengelola kunci SSH. Untuk informasi selengkapnya, lihat [Connect ke instans Linux Anda menggunakan alamat IP publik dan EC2 Instance Connect](connect-linux-inst-eic.md).

## Buat pengguna
<a name="create-user-account"></a>

Pertama buat pengguna, lalu tambahkan kunci publik SSH yang memungkinkan pengguna untuk terhubung dan masuk ke instans.

**penting**  
Pada Langkah 1 dari prosedur ini, Anda membuat key pair baru. Karena key pair berfungsi seperti kata sandi, sangat penting untuk menanganinya dengan aman. Jika Anda membuat key pair untuk pengguna, Anda harus memastikan bahwa kunci pribadi dikirim kepada mereka dengan aman. Atau, pengguna dapat menyelesaikan Langkah 1 dan 2 dengan membuat key pair mereka sendiri, menjaga kunci pribadi tetap aman di mesin mereka, dan kemudian mengirimkan kunci publik untuk menyelesaikan prosedur dari Langkah 3.

**Untuk membuat pengguna**

1. [Buat pasangan kunci baru.](create-key-pairs.md#having-ec2-create-your-key-pair) Anda harus menyediakan file `.pem` untuk pengguna yang Anda buat penggunanya. Mereka harus menggunakan file ini untuk terhubung ke instans.

1. Ambil kunci publik dari pasangan kunci yang Anda buat di langkah sebelumnya.

   ```
   $ ssh-keygen -y -f /path_to_key_pair/key-pair-name.pem
   ```

   Perintah tersebut mengembalikan kunci publik, seperti yang ditunjukkan pada contoh berikut.

   ```
   ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6Vhz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXrlsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZqaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3RbBQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE
   ```

1. Hubungkan dengan instans.

1. Gunakan perintah **adduser** untuk membuat pengguna dan menambahkannya ke sistem (dengan entri di file `/etc/passwd`). Perintah tersebut juga membuat grup dan direktori home untuk pengguna. Dalam contoh ini, pengguna dinamai `newuser`.
   + AL2023 dan Amazon Linux 2

     Dengan AL2 023 dan Amazon Linux 2, pengguna dibuat dengan otentikasi kata sandi dinonaktifkan secara default.

     ```
     [ec2-user ~]$ sudo adduser newuser
     ```
   + Ubuntu

     Sertakan `--disabled-password` parameter untuk membuat pengguna dengan otentikasi kata sandi dinonaktifkan.

     ```
     [ubuntu ~]$ sudo adduser newuser --disabled-password
     ```

1. Beralih ke pengguna baru agar direktori dan file yang Anda buat memiliki kepemilikan yang sesuai.

   ```
   [ec2-user ~]$ sudo su - newuser
   ```

   Perintah berubah dari `ec2-user` `newuser` ke untuk menunjukkan bahwa Anda telah mengalihkan sesi shell ke pengguna baru.

1. Tambahkan kunci publik SSH ke pengguna. Pertama buat direktori di direktori utama pengguna untuk file kunci SSH, lalu buat file kunci, dan terakhir tempelkan kunci publik ke dalam file kunci, seperti yang dijelaskan di sub-langkah berikut.

   1. Membuat direktori `.ssh` di direktori beranda `newuser` dan mengubah izin filenya menjadi `700` (hanya pemilik yang dapat membaca, menulis, atau membuka direktori).

      ```
      [newuser ~]$ mkdir .ssh
      ```

      ```
      [newuser ~]$ chmod 700 .ssh
      ```
**penting**  
Tanpa izin file yang tepat ini, pengguna tidak akan bisa masuk.

   1. Membuat file bernama `authorized_keys` di direktori `.ssh` dan mengubah izin filenya menjadi `600` (hanya pemilik yang dapat membaca atau menulis ke file).

      ```
      [newuser ~]$ touch .ssh/authorized_keys
      ```

      ```
      [newuser ~]$ chmod 600 .ssh/authorized_keys
      ```
**penting**  
Tanpa izin file yang tepat ini, pengguna tidak akan bisa masuk.

   1. <a name="edit_auth_keys"></a>Buka file `authorized_keys` menggunakan editor teks favorit Anda (seperti **vim** atau **nano**).

      ```
      [newuser ~]$ nano .ssh/authorized_keys
      ```

      Tempel kunci publik yang Anda ambil pada **Langkah 2** ke dalam file dan simpan perubahannya.
**penting**  
Pastikan Anda menempelkan kunci publik dalam satu baris berkelanjutan. Kunci publik tidak boleh dibagi menjadi beberapa baris.

      Pengguna sekarang harus dapat masuk ke `newuser` pengguna di instans Anda, menggunakan kunci privat yang sesuai dengan kunci publik yang Anda tambahkan ke `authorized_keys` file. Untuk informasi selengkapnya tentang berbagai metode untuk menghubungkan ke instans Linux, lihat [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md).

## Menghapus pengguna
<a name="delete-user-account"></a>

Jika pengguna tidak lagi diperlukan, Anda dapat menghapus pengguna tersebut sehingga tidak dapat digunakan lagi.

Gunakan perintah **userdel** untuk menghapus pengguna dari sistem. Saat Anda menentukan parameter `-r`, direktori beranda pengguna dan spool email akan dihapus. Untuk mempertahankan home directory dan mail spool pengguna, hilangkan parameter `-r`.

```
[ec2-user ~]$ sudo userdel -r olduser
```

# Hubungkan ke instans Windows Anda menggunakan RDP
<a name="connecting_to_windows_instance"></a>

Anda dapat terhubung ke instans Amazon EC2 yang dibuat dari sebagian besar Gambar Mesin Amazon Windows (AMIs) menggunakan Remote Desktop. Desktop Jarak Jauh menggunakan Remote Desktop Protocol (RDP) untuk terhubung ke dan gunakan instans Anda dengan cara yang sama seperti Anda menggunakan komputer yang ada di depan Anda (komputer lokal). Ini tersedia di sebagian besar edisi Windows dan juga tersedia untuk Mac OS.

Lisensi untuk sistem operasi Windows Server memungkinkan dua koneksi jarak jauh secara bersamaan untuk tujuan administratif. Lisensi untuk Windows Server sudah termasuk dalam harga instans Windows Anda. Jika Anda membutuhkan lebih dari dua koneksi jarak jauh secara bersamaan, Anda harus membeli lisensi Remote Desktop Services (RDS). Jika Anda mencoba koneksi ketiga, terjadi kesalahan.

**Tip**  
Jika Anda perlu terhubung ke instans Anda untuk memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya untuk instans yang dibangun di [Sistem AWS Nitro](https://aws.amazon.com/ec2/nitro/), Anda dapat menggunakan. [EC2 Serial Console untuk instans](ec2-serial-console.md)

**Topics**
+ [Connect ke instans Windows Anda menggunakan klien RDP](connect-rdp.md)
+ [Hubungkan ke instans Windows Anda menggunakan Fleet Manager](connect-rdp-fleet-manager.md)
+ [Transfer file ke instance Windows menggunakan RDP](connect-to-linux-instanceWindowsFileTransfer.md)

# Connect ke instans Windows Anda menggunakan klien RDP
<a name="connect-rdp"></a>

Anda dapat terhubung ke instance Windows Anda menggunakan klien RDP sebagai berikut.

**Tip**  
Atau, Anda dapat terhubung ke instans Windows menggunakan [Systems Manager Fleet Manager](connect-rdp-fleet-manager.md) atau [EC2 Instance Connect Endpoint](connect-with-ec2-instance-connect-endpoint.md).

## Prasyarat
<a name="rdp-prereqs"></a>

Anda harus memenuhi prasyarat berikut untuk terhubung ke instance Windows Anda menggunakan klien RDP.
+ **Lengkapi prasyarat umum.**
  + Periksa apakah pesan Anda telah lulus pemeriksaan statusnya. Diperlukan beberapa menit agar sebuah instans siap menerima permintaan koneksi. Untuk informasi selengkapnya, lihat [Melihat pemeriksaan status](viewing_status.md).
  + [Dapatkan detail instance yang diperlukan](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
  + [Temukan kunci pribadi dan atur izin](connection-prereqs-general.md#connection-prereqs-private-key).
  + [(Opsional) Dapatkan sidik jari instans](connection-prereqs-general.md#connection-prereqs-fingerprint).
+ **Instal klien RDP.**
  + (Windows) Windows menyertakan klien RDP secara default. Untuk memverifikasi, ketik **mstsc** di jendela Command Prompt. Jika komputer Anda tidak mengenali perintah ini, unduh [aplikasi Microsoft Remote Desktop](https://apps.microsoft.com/detail/9wzdncrfj3ps) dari Microsoft Store.
  + (macOS X) Unduh [Aplikasi Windows untuk Mac (sebelumnya bernama Microsoft Remote Desktop](https://apps.apple.com/us/app/windows-app/id1295203466?mt=12) dari Mac App Store.
  + (Linux) Gunakan [Remmina](https://remmina.org/).
+ **Izinkan lalu lintas RDP masuk dari alamat IP Anda.**

  Pastikan bahwa grup keamanan yang terkait dengan instans Anda memungkinkan lalu lintas RDP masuk dari alamat IP Anda. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access).

## Ambil kata sandi administrator
<a name="retrieve-initial-admin-password"></a>

Jika Anda menggabungkan instans Anda ke domain, Anda dapat terhubung ke instans Anda menggunakan kredensi domain dari. Directory Service Pada layar login Remote Desktop, alih-alih menggunakan nama komputer lokal dan kata sandi yang dihasilkan, gunakan nama pengguna yang sepenuhnya memenuhi syarat untuk administrator (misalnya,**corp.example.com\$1Admin**), dan kata sandi untuk akun ini.

Untuk terhubung ke instance Windows menggunakan RDP, Anda harus mengambil kata sandi administrator awal dan kemudian memasukkan kata sandi ini saat Anda terhubung ke instans Anda. Diperlukan beberapa menit setelah peluncuran instans sebelum sandi ini tersedia. Akun Anda harus memiliki izin untuk memanggil [GetPasswordData](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetPasswordData.html)tindakan tersebut. Untuk informasi selengkapnya, lihat [Contoh kebijakan untuk mengontrol akses API Amazon EC2](ExamplePolicies_EC2.md).

Nama pengguna default untuk akun Administrator tergantung pada bahasa sistem operasi (OS) yang terkandung dalam AMI. Untuk menentukan nama pengguna yang benar, identifikasi bahasa OS, lalu pilih nama pengguna yang sesuai. Misalnya, untuk OS bahasa Inggris, nama pengguna adalah`Administrator`, untuk OS Prancis itu`Administrateur`, dan untuk OS Portugis itu`Administrador`. Jika versi bahasa OS tidak memiliki nama pengguna dalam bahasa yang sama, pilih nama pengguna`Administrator (Other)`. Untuk informasi selengkapnya, lihat [Nama Lokal untuk Akun Administrator di Windows](https://learn.microsoft.com/en-us/archive/technet-wiki/13813.localized-names-for-administrator-account-in-windows) di situs web Microsoft.

**Untuk mengambil kata sandi administrator awal**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instans, lalu pilih **Hubungkan**.

1. Pada halaman **Connect to instance**, pilih tab **klien RDP**.

1. Untuk **Nama Pengguna**, pilih nama pengguna default untuk akun Administrator. Nama pengguna yang Anda pilih harus sesuai dengan bahasa sistem operasi (OS) yang terdapat dalam AMI yang Anda gunakan untuk meluncurkan instance Anda. Jika tidak ada nama pengguna dalam bahasa yang sama dengan OS Anda, pilih **Administrator (Lainnya)**.

1. Pilih **Dapatkan kata sandi**.

1. Pada halaman **Dapatkan kata sandi Windows**, lakukan hal berikut:

   1. Pilih **Unggah file kunci pribadi** dan arahkan ke file kunci pribadi (`.pem`) yang Anda tentukan saat meluncurkan instance. Pilih file dan pilih **Buka** untuk menyalin seluruh isi file ke jendela ini.

   1. Pilih **Dekripsi kata sandi**. Halaman **Dapatkan kata sandi Windows** ditutup, dan kata sandi administrator default untuk instance muncul di bawah **Kata Sandi**, menggantikan tautan **Dapatkan kata sandi** yang ditampilkan sebelumnya.

   1. Salin kata sandi dan simpan di tempat yang aman. Kata sandi ini diperlukan untuk terhubung ke instans.

## Hubungkan ke instans Windows Anda
<a name="connecting-to-windows-instance-rdp-client"></a>

Prosedur berikut menggunakan klien Remote Desktop Connection untuk Windows (MSTSC). Jika Anda menggunakan klien RDP yang berbeda, unduh file RDP dan kemudian lihat dokumentasi untuk klien RDP untuk langkah-langkah untuk membuat koneksi RDP.

**Untuk terhubung ke instance Windows menggunakan klien RDP**

1. Pada halaman **Connect to instance**, pilih **Download file remote desktop**. Setelah pengunduhan file selesai, pilih **Batal** untuk kembali ke halaman **Instans**. File RDP diunduh ke folder Anda`Downloads`.

1. Jalankan `mstsc.exe` untuk membuka klien RDP.

1. Perluas **opsi Tampilkan**, pilih **Buka**, dan pilih file.rdp dari folder Anda. `Downloads`

1. Secara default, **Komputer** adalah nama IPv4 DNS publik dari instance dan **Nama pengguna** adalah akun administrator. Untuk terhubung ke instance menggunakan IPv6 sebagai gantinya, ganti nama IPv4 DNS publik instance dengan IPv6 alamatnya. Tinjau pengaturan default dan ubah sesuai kebutuhan.

1. Pilih **Hubungkan**. Jika Anda menerima peringatan bahwa penerbit koneksi jarak jauh tidak diketahui, pilih **Connect** untuk melanjutkan.

1. Masukkan kata sandi yang Anda simpan sebelumnya, lalu pilih **OK**.

1. Karena sifat dari sertifikat yang ditandatangani sendiri, Anda mungkin mendapatkan peringatan bahwa sertifikat keamanan tidak dapat diautentikasi. Lakukan salah satu tindakan berikut:
   + Jika Anda mempercayai sertifikat, pilih **Ya** untuk terhubung ke instans Anda.
   + [Windows] Sebelum Anda melanjutkan, bandingkan sidik jari sertifikat dengan nilai dalam log sistem untuk mengkonfirmasi identitas komputer jarak jauh. Pilih **Lihat sertifikat** dan kemudian pilih **Thumbprint** dari tab **Detail**. Bandingkan nilai ini dengan nilai `RDPCERTIFICATE-THUMBPRINT` dalam **Tindakan**, **Pantau dan pemecahan masalah, Dapatkan** **log sistem**.
   + [Mac OS X] Sebelum Anda melanjutkan, bandingkan sidik jari sertifikat dengan nilai dalam log sistem untuk mengonfirmasi identitas komputer jarak jauh. Pilih **Tampilkan Sertifikat**, perluas **Detail**, dan pilih **SHA1 Sidik Jari**. Bandingkan nilai ini dengan nilai `RDPCERTIFICATE-THUMBPRINT` dalam **Tindakan**, **Pantau dan pemecahan masalah, Dapatkan** **log sistem**.

1. Jika koneksi RDP berhasil, klien RDP menampilkan layar login Windows dan kemudian desktop Windows. Jika Anda menerima pesan kesalahan, lihat[Desktop Jarak Jauh tidak dapat terhubung ke komputer jarak jauh](troubleshoot-connect-windows-instance.md#rdp-issues). Ketika Anda selesai dengan koneksi RDP, Anda dapat menutup klien RDP.

## Konfigurasikan akun pengguna
<a name="configure-admin-accounts"></a>

Setelah Anda terhubung ke instans Anda melalui RDP, kami sarankan Anda melakukan tugas-tugas berikut:
+ Ubah kata sandi administrator dari nilai default. Anda [dapat mengubah kata sandi saat masuk ke instans itu sendiri](https://support.microsoft.com/en-us/windows/change-or-reset-your-windows-password-8271d17c-9f9e-443f-835a-8318c8f68b9c), seperti yang Anda lakukan di komputer mana pun yang menjalankan Windows Server.
+ Buat pengguna lain dengan hak akses administrator di instans tersebut. Ini adalah perlindungan jika Anda lupa kata sandi administrator atau memiliki masalah dengan akun administrator. Pengguna baru harus memiliki izin untuk mengakses instans dari jarak jauh. Buka **System Properties** dengan mengklik kanan ikon **This PC** di desktop Windows atau File Explorer dan pilih **Properties**. Pilih **Pengaturan jarak jauh**, dan pilih **Pilih Pengguna** untuk menambahkan pengguna ke grup **Pengguna Desktop Jarak Jauh**.  
![\[Jendela Properti Sistem.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/windows-connect-properties-rdp.png)

# Hubungkan ke instans Windows Anda menggunakan Fleet Manager
<a name="connect-rdp-fleet-manager"></a>

Anda dapat menggunakan Fleet Manager, kemampuan AWS Systems Manager, untuk terhubung ke instance Windows menggunakan Remote Desktop Protocol (RDP) dan menampilkan hingga empat instance Windows pada halaman yang sama di halaman yang sama. Konsol Manajemen AWS Anda dapat terhubung ke instans pertama di Desktop Jarak Jauh Manajer Armada langsung dari halaman **Instans** di konsol Amazon EC2. Untuk informasi selengkapnya tentang Fleet Manager, lihat [Connect ke instance terkelola menggunakan Remote Desktop](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) di *Panduan AWS Systems Manager Pengguna*.

Anda tidak perlu secara khusus mengizinkan lalu lintas RDP masuk dari alamat IP Anda jika Anda menggunakan Fleet Manager untuk terhubung. Manajer Armada menangani itu untuk Anda.

**Prasyarat**  
Sebelum mencoba terhubung ke instans menggunakan Fleet Manager, Anda harus mengatur lingkungan Anda. Untuk informasi selengkapnya, lihat [Menyiapkan lingkungan Anda](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html#rdp-prerequisites) di *Panduan AWS Systems Manager Pengguna*.

**Untuk terhubung ke instance Windows menggunakan Fleet Manager**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instans, lalu pilih **Hubungkan**.

1. Pada tab **klien RDP**, untuk **Jenis Koneksi**, pilih **Connect menggunakan Fleet Manager**.

1. Pilih **Desktop Jarak Jauh Manajer Armada**. Halaman **Desktop Jarak Jauh Fleet Manager** akan terbuka di konsol AWS Systems Manager .

1. **Masukkan kredensialnya, lalu pilih Connect.**

1. Jika koneksi RDP berhasil, Fleet Manager menampilkan desktop Windows. Setelah selesai dengan sesi, pilih **Actions**, **End session**.

Untuk informasi selengkapnya, lihat [Menyambungkan ke instans terkelola Windows Server menggunakan Remote Desktop](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) di *Panduan AWS Systems Manager Pengguna*.

# Transfer file ke instance Windows menggunakan RDP
<a name="connect-to-linux-instanceWindowsFileTransfer"></a>

Anda dapat bekerja dengan instans Windows Anda dengan cara yang sama seperti Anda bekerja dengan server Windows mana pun. Misalnya, Anda dapat mentransfer file antara instance Windows dan komputer lokal Anda menggunakan fitur berbagi file lokal dari perangkat lunak Microsoft Remote Desktop Connection (RDP). Anda dapat mengakses file lokal di drive hard disk, drive DVD, drive media portabel, dan drive jaringan yang dipetakan.

Untuk mengakses file lokal Anda dari instans Windows, Anda harus mengaktifkan fitur berbagi file lokal dengan memetakan drive sesi jarak jauh ke drive lokal Anda. Langkah-langkahnya sedikit berbeda tergantung pada apakah sistem operasi komputer lokal Anda adalah Windows atau macOS X.

Untuk informasi lebih lanjut tentang prasyarat untuk terhubung menggunakan RDP, lihat. [Prasyarat](connect-rdp.md#rdp-prereqs)

------
#### [ Windows ]

**Untuk memetakan drive sesi jarak jauh ke folder lokal Anda di komputer Windows lokal Anda**

1. Buka klien Remote Desktop Connection.

1. Pilih **Tunjukkan Opsi**.

1. Tambahkan nama host instance ke bidang **Komputer** dan nama pengguna ke bidang **Nama pengguna**, sebagai berikut:

   1. Pada **Pengaturan koneksi**, pilih **Buka...** , lalu jelajahi file pintasan RDP yang Anda unduh dari konsol Amazon EC2. File berisi nama host IPv4 DNS Publik, yang mengidentifikasi instance, dan nama pengguna Administrator.

   1. Pilih file dan pilih **Buka**. Bidang **Computer** and **User name** diisi dengan nilai-nilai dari file shortcut RDP.

   1. Pilih **Simpan**.

1. Pilih tab **Sumber Daya Lokal**.

1. Di bawah **Perangkat lokal dan sumber daya**, pilih **Selengkapnya...**  
![\[Jendela Sumber Daya Lokal RDP.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/windows-connect-rdp-local-resources.png)

1. Buka **Drive** dan pilih drive lokal untuk dipetakan ke instans Windows Anda.

1. Pilih **OKE**.  
![\[RDP Perangkat lokal dan jendela sumber daya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/windows-connect-rdp-drives.png)

1. Pilih **Hubungkan** untuk terhubung ke instans Windows Anda.

------
#### [ macOS X ]

**Untuk memetakan drive sesi jarak jauh ke folder lokal Anda di komputer macOS X lokal Anda**

1. Buka klien Remote Desktop Connection.

1. Jelajahi file RDP yang Anda unduh dari konsol Amazon EC2 (saat awal Anda terhubung ke instans), dan seret file ke klien Remote Desktop Connection.

1. **Klik kanan file RDP, dan pilih Edit.** 

1. Pilih tab **Folder**, dan pilih kotak centang **Redirect folder**.  
![\[Microsoft Remote Desktop Edit jendela PC.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/mac-map-folder-1.png)

1. Pilih ikon **\$1** di kiri bawah, jelajahi ke folder untuk memetakan, dan pilih **Buka**. Ulangi langkah ini untuk setiap folder untuk dipetakan.

1. Pilih **Simpan**.

1. Pilih **Hubungkan** untuk terhubung ke instans Windows Anda. Anda akan dimintai kata sandi.

1. Pada contoh, di File Explorer, perluas **PC ini**, dan temukan folder bersama tempat Anda dapat mengakses file lokal Anda. Pada tangkapan layar berikut, folder **Desktop** di komputer lokal dipetakan ke drive sesi jarak jauh pada instans.  
![\[Microsoft Remote Desktop Edit jendela PC.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/mac-map-folder-2.png)

Untuk informasi selengkapnya tentang membuat perangkat lokal tersedia untuk sesi jarak jauh di komputer Mac, lihat [Memulai dengan klien macOS](https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/clients/remote-desktop-mac).

------

# Connect ke EC2 instans Amazon menggunakan Session Manager
<a name="connect-with-systems-manager-session-manager"></a>

Session Manager adalah AWS Systems Manager kemampuan yang dikelola sepenuhnya untuk mengelola EC2 instans Amazon Anda melalui shell interaktif, satu-klik, berbasis browser, atau melalui file. AWS CLI Anda dapat menggunakan Session Manager untuk memulai sesi dengan sebuah instans di akun Anda. Setelah sesi dimulai, Anda dapat menjalankan perintah interaktif pada instance seperti yang Anda lakukan untuk jenis koneksi lainnya. Untuk informasi lebih lanjut tentang penggunaan Session Manager, lihat [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) di *Panduan Pengguna AWS Systems Manager *. 

**Prasyarat**  
Sebelum mencoba menyambung ke instans menggunakan Session Manager, Anda harus menyelesaikan langkah-langkah penyiapan yang diperlukan. Misalnya, instans harus dikelola oleh SSM dan harus memiliki peran IAM terlampir dengan kebijakan **Amazon SSMManaged InstanceCore**. Untuk informasi selengkapnya, lihat [Menyiapkan Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-getting-started.html).

**Untuk menyambung ke EC2 instans Amazon menggunakan Session Manager di EC2 konsol Amazon**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Pilih instans, lalu pilih **Hubungkan**.

1. Untuk metode koneksi, pilih **Session Manager**.

1. Pilih **Connect** untuk memulai sesi.  
![\[Tombol Connect pada tab Session Manager.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/connect-method-session-manager.png)

**Pemecahan masalah**  
Jika Anda menerima kesalahan yang tidak diizinkan untuk melakukan satu atau beberapa tindakan Systems Manager (`ssm:command-name`), Anda harus memperbarui kebijakan agar Anda dapat memulai sesi dari EC2 konsol Amazon. Untuk informasi dan instruksi lebih lanjut, lihat [Kebijakan IAM default Quickstart untuk Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-restrict-access-quickstart.html) di *Panduan Pengguna AWS Systems Manager *.

# Connect ke instans Linux Anda menggunakan alamat IP publik dan EC2 Instance Connect
<a name="connect-linux-inst-eic"></a>

Amazon EC2 Instance Connect menyediakan cara aman untuk terhubung ke instans Linux Anda melalui Secure Shell (SSH). Dengan EC2 Instance Connect, Anda menggunakan [kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dan [prinsipal AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal) (IAM) untuk mengontrol akses SSH ke instans Anda, menghilangkan kebutuhan untuk berbagi dan mengelola kunci SSH. Semua permintaan koneksi menggunakan EC2 Instance Connect [dicatat AWS CloudTrail sehingga](monitor-with-cloudtrail.md#ec2-instance-connect-cloudtrail) Anda dapat mengaudit permintaan koneksi.

Anda dapat menggunakan EC2 Instance Connect untuk menyambung ke instans menggunakan konsol Amazon EC2 atau klien SSH pilihan Anda.

Saat Anda terhubung ke sebuah instans menggunakan EC2 Instance Connect, API EC2 Instance Connect mendorong kunci publik SSH ke [metadata instans](ec2-instance-metadata.md) yang tetap bertahan selama 60 detik. Kebijakan IAM yang dilampirkan ke pengguna mengizinkan pengguna Anda untuk mendorong kunci publik ke metadata instans. Daemon SSH menggunakan `AuthorizedKeysCommand` dan`AuthorizedKeysCommandUser`, yang dikonfigurasi saat EC2 Instance Connect diinstal, untuk mencari kunci publik dari metadata instance untuk otentikasi, dan menghubungkan Anda ke instance.

**Tip**  
EC2 Instance Connect adalah salah satu opsi untuk terhubung ke instans Linux Anda. Untuk opsi lain, lihat [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md). Untuk terhubung ke instance Windows, lihat[Hubungkan ke instans Windows Anda menggunakan RDP](connecting_to_windows_instance.md).

**Harga**  
EC2 Instance Connect tersedia tanpa biaya tambahan.

**Ketersediaan wilayah**  
EC2 Instance Connect tersedia di semua Wilayah AWS. Hal ini tidak didukung di Local Zones.

**Topics**
+ [Tutorial](ec2-instance-connect-tutorial.md)
+ [Prasyarat](ec2-instance-connect-prerequisites.md)
+ [Izin](ec2-instance-connect-configure-IAM-role.md)
+ [Menginstal EC2 Instance Connect](ec2-instance-connect-set-up.md)
+ [Sambungkan ke instans](ec2-instance-connect-methods.md)
+ [Hapus instalasi EC2 Instance Connect](ec2-instance-connect-uninstall.md)

Untuk posting blog yang membahas cara meningkatkan keamanan host bastion Anda menggunakan EC2 Instance Connect, lihat [Mengamankan host bastion dengan Amazon EC2 Instance Connect](https://aws.amazon.com/blogs/infrastructure-and-automation/securing-your-bastion-hosts-with-amazon-ec2-instance-connect/).

# Tutorial: Selesaikan konfigurasi yang diperlukan untuk terhubung ke instans Anda menggunakan EC2 Instance Connect
<a name="ec2-instance-connect-tutorial"></a>

Untuk menyambung ke instans menggunakan EC2 Instance Connect di konsol Amazon EC2, pertama-tama Anda harus menyelesaikan konfigurasi prasyarat yang memungkinkan Anda untuk berhasil terhubung ke instans Anda. Tujuan dari tutorial ini adalah untuk memandu Anda melalui tugas-tugas untuk menyelesaikan konfigurasi prasyarat.

**Ikhtisar tutorial**

Dalam tutorial ini, Anda akan menyelesaikan empat tugas berikut:
+ [Tugas 1: Berikan izin yang diperlukan untuk menggunakan EC2 Instance Connect](#eic-tut1-task1)

  Pertama, Anda akan membuat kebijakan IAM yang berisi izin IAM yang memungkinkan Anda mendorong kunci publik ke metadata instance. Anda akan melampirkan kebijakan ini ke identitas IAM Anda (pengguna, grup pengguna, atau peran) sehingga identitas IAM Anda mendapatkan izin ini.
+ [Tugas 2: Izinkan lalu lintas masuk dari layanan EC2 Instance Connect ke instans Anda](#eic-tut1-task2)

  Kemudian Anda akan membuat grup keamanan yang memungkinkan lalu lintas dari layanan EC2 Instance Connect ke instans Anda. Ini diperlukan saat Anda menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk menyambung ke instans Anda.
+ [Tugas 3: Luncurkan instans Anda](#eic-tut1-task3)

  Anda kemudian akan meluncurkan instans EC2 menggunakan AMI yang sudah diinstal sebelumnya dengan EC2 Instance Connect dan Anda akan menambahkan grup keamanan yang Anda buat pada langkah sebelumnya.
+ [Tugas 4: Connect ke instans Anda](#eic-tut1-task4)

  Terakhir, Anda akan menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk terhubung ke instans Anda. Jika Anda dapat terhubung, maka Anda dapat yakin bahwa konfigurasi prasyarat yang Anda selesaikan di Tugas 1, 2, dan 3 berhasil.

## Tugas 1: Berikan izin yang diperlukan untuk menggunakan EC2 Instance Connect
<a name="eic-tut1-task1"></a>

Saat Anda terhubung ke sebuah instans menggunakan EC2 Instance Connect, API EC2 Instance Connect mendorong kunci publik SSH ke [metadata instans](ec2-instance-metadata.md) yang tetap bertahan selama 60 detik. Anda memerlukan kebijakan IAM yang dilampirkan pada identitas IAM Anda (pengguna, grup pengguna, atau peran) untuk memberi Anda izin yang diperlukan untuk mendorong kunci publik ke metadata instans.

**Tujuan tugas**

Anda akan membuat kebijakan IAM yang memberikan izin untuk mendorong kunci publik ke instance. Tindakan spesifik untuk memungkinkan adalah`ec2-instance-connect:SendSSHPublicKey`. Anda juga harus mengizinkan `ec2:DescribeInstances` tindakan sehingga Anda dapat melihat dan memilih instans Anda di konsol Amazon EC2.

Setelah membuat kebijakan, Anda akan melampirkan kebijakan ke identitas IAM Anda (pengguna, grup pengguna, atau peran) sehingga identitas IAM Anda mendapatkan izin.

Anda akan membuat kebijakan yang dikonfigurasi sebagai berikut:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        }
    ]
}
```

------

**penting**  
Kebijakan IAM yang dibuat dalam tutorial ini adalah kebijakan yang sangat permisif; ini memungkinkan Anda untuk terhubung ke instance apa pun menggunakan nama pengguna AMI apa pun. Kami menggunakan kebijakan yang sangat permisif ini untuk menjaga tutorial tetap sederhana dan fokus pada konfigurasi spesifik yang diajarkan tutorial ini. [Namun, dalam lingkungan produksi, kami menyarankan agar kebijakan IAM Anda dikonfigurasi untuk memberikan izin hak istimewa paling sedikit.](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) Untuk contoh kebijakan IAM, lihat [Berikan izin IAM untuk EC2 instans Connect](ec2-instance-connect-configure-IAM-role.md).

**Untuk membuat dan melampirkan kebijakan IAM yang memungkinkan Anda menggunakan EC2 Instance Connect untuk terhubung ke instans**

1. **Pertama buat kebijakan IAM**

   1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Di panel navigasi, pilih **Kebijakan**.

   1. Pilih **Buat kebijakan**.

   1. Pada halaman **Tentukan izin**, lakukan hal berikut:

      1. Untuk **Layanan**, pilih **EC2 Instance Connect**.

      1. Di bawah **Tindakan yang diizinkan**, di bidang pencarian mulai mengetik **send** untuk menampilkan tindakan yang relevan, lalu pilih **Kirim SSHPublic Kunci**.

      1. Di bawah **Sumber Daya**, pilih **Semua**. Untuk lingkungan produksi, kami sarankan untuk menentukan instance dengan ARN-nya, tetapi untuk tutorial ini, Anda mengizinkan semua instance.

      1. Pilih **Tambahkan lebih banyak izin**.

      1. Untuk **Layanan **, pilih **EC2**.

      1. Di bawah **Tindakan diizinkan**, di bidang pencarian mulai mengetik **describein** untuk menampilkan tindakan yang relevan, lalu pilih **DescribeInstances**.

      1. Pilih **Berikutnya**.

   1. Pada halaman **Review dan create**, lakukan hal berikut:

      1. Untuk **Nama kebijakan**, masukkan nama untuk kebijakan tersebut.

      1. Pilih **Buat kebijakan**.

1. **Kemudian lampirkan kebijakan ke identitas Anda**

   1. Di konsol IAM, di panel navigasi, pilih **Kebijakan**.

   1. Dalam daftar kebijakan, pilih tombol opsi di sebelah nama kebijakan yang Anda buat. Anda dapat menggunakan kotak pencarian untuk memfilter daftar kebijakan.

   1. Pilih **Tindakan**, **Lampirkan**.

   1. Di bawah **entitas IAM**, pilih kotak centang di samping identitas Anda (pengguna, grup pengguna, atau peran). Anda dapat menggunakan kotak pencarian untuk memfilter daftar entitas.

   1. Pilih **Lampirkan kebijakan**.

### Melihat animasi: Buat kebijakan IAM
<a name="eic-tut1-task1-animation1"></a>

![\[Animasi ini menunjukkan cara membuat kebijakan IAM. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/eic-tut1-task1-create-iam-policy.gif)


### Melihat animasi: Lampirkan kebijakan IAM
<a name="eic-tut1-task1-animation2"></a>

![\[Animasi ini menunjukkan cara melampirkan kebijakan IAM ke identitas IAM. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/eic-tut1-task1-attach-iam-policy.gif)


## Tugas 2: Izinkan lalu lintas masuk dari layanan EC2 Instance Connect ke instans Anda
<a name="eic-tut1-task2"></a>

Saat Anda menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk menyambung ke instans, lalu lintas yang harus diizinkan untuk mencapai instans adalah lalu lintas dari layanan EC2 Instance Connect. Ini berbeda dengan menghubungkan dari komputer lokal Anda ke sebuah instans; dalam hal ini, Anda harus mengizinkan lalu lintas dari komputer lokal Anda ke instans Anda. Untuk mengizinkan lalu lintas dari layanan EC2 Instance Connect, Anda harus membuat grup keamanan yang memungkinkan lalu lintas SSH masuk dari rentang alamat IP untuk layanan EC2 Instance Connect.

AWS menggunakan daftar awalan untuk mengelola rentang alamat IP. Nama-nama daftar awalan EC2 Instance Connect adalah sebagai berikut, dengan *region* diganti dengan kode Region:
+ IPv4 nama daftar awalan: `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nama daftar awalan: `com.amazonaws.region.ipv6.ec2-instance-connect`

**Tujuan tugas**

Anda akan membuat grup keamanan yang memungkinkan lalu lintas SSH masuk pada port 22 dari daftar IPv4 awalan di Wilayah tempat instans Anda berada.

**Untuk membuat grup keamanan yang memungkinkan lalu lintas masuk dari layanan EC2 Instance Connect ke instans Anda**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Security Groups** (Grup Keamanan).

1. Pilih **Buat grup keamanan**.

1. Di **Detail dasar**, lakukan hal berikut:

   1. Untuk **nama grup Keamanan**, masukkan nama yang berarti untuk grup keamanan Anda.

   1. Untuk **Deskripsi**, masukkan deskripsi yang bermakna untuk grup keamanan Anda.

1. Di bawah **aturan Inbound**, lakukan hal berikut:

   1. Pilih **Tambahkan aturan**.

   1. Untuk **Tipe**, pilih **SSH**.

   1. Untuk **Sumber**, tinggalkan **Custom**.

   1. Di bidang di sebelah **Sumber**, pilih daftar awalan untuk EC2 Instance Connect.

      **Misalnya, jika instans Anda berada di Wilayah AS Timur (Virginia N.) (`us-east-1`) dan pengguna Anda akan terhubung ke IPv4 alamat publiknya, pilih daftar awalan berikut: com.amazonaws.us-east-1.ec2-instance-connect**

1. Pilih **Buat grup keamanan**.

### Melihat animasi: Buat grup keamanan
<a name="eic-tut1-task2-animation"></a>

![\[Animasi ini menunjukkan cara mengkonfigurasi grup keamanan. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/tut1-task2-eic-security-group.gif)


## Tugas 3: Luncurkan instans Anda
<a name="eic-tut1-task3"></a>

Saat meluncurkan instance, Anda harus menentukan AMI yang berisi informasi yang diperlukan untuk meluncurkan instance. Anda dapat memilih untuk meluncurkan instans dengan atau tanpa EC2 Instance Connect yang sudah diinstal sebelumnya. Dalam tugas ini, kami menentukan AMI yang sudah diinstal sebelumnya dengan EC2 Instance Connect.

Jika Anda meluncurkan instans tanpa EC2 Instance Connect pra-instal, dan Anda ingin menggunakan EC2 Instance Connect untuk menyambung ke instans Anda, Anda harus melakukan langkah-langkah konfigurasi tambahan. Langkah-langkah ini berada di luar cakupan tutorial ini.

**Tujuan tugas**

Anda akan meluncurkan instance dengan Amazon Linux 2023 AMI, yang sudah diinstal sebelumnya dengan EC2 Instance Connect. Anda juga akan menentukan grup keamanan yang Anda buat sebelumnya sehingga Anda dapat menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk menyambung ke instans Anda. Karena Anda akan menggunakan EC2 Instance Connect untuk terhubung ke instans Anda, yang mendorong kunci publik ke metadata instans Anda, Anda tidak perlu menentukan kunci SSH saat meluncurkan instance Anda.

**Untuk meluncurkan instans yang dapat menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk koneksi**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di bilah navigasi di bagian atas layar, AWS Wilayah saat ini ditampilkan (misalnya, **Irlandia**). Pilih Wilayah untuk meluncurkan instans Anda. Pilihan ini penting karena Anda membuat grup keamanan yang memungkinkan lalu lintas untuk Wilayah tertentu, jadi Anda harus memilih Wilayah yang sama untuk meluncurkan instans Anda.

1. Dari dasbor konsol Amazon EC2, pilih **Luncurkan instans**. 

1. (Opsional) Pada **Nama dan tanda**, untuk **Nama**, masukkan nama deskriptif untuk instans Anda.

1. Di bawah **Gambar Aplikasi dan OS (Gambar Mesin Amazon)**, pilih **Mulai Cepat**. **Amazon Linux** dipilih secara default. Di bawah **Amazon Machine Image (AMI)**, **Amazon Linux 2023 AMI** dipilih secara default. Simpan pilihan default untuk tugas ini.

1. Di bawah **Jenis Instance****, untuk tipe Instance**, pertahankan pilihan default, atau pilih jenis instance yang berbeda.

1. Di bawah **Key pair (login)**, untuk **nama Key pair**, pilih **Proceed without a key pair (Tidak disarankan)**. Saat Anda menggunakan EC2 Instance Connect untuk terhubung ke sebuah instans, EC2 Instance Connect mendorong key pair ke metadata instans, dan key pair inilah yang digunakan untuk koneksi tersebut.

1. Pada **Pengaturan jaringan**, lakukan hal berikut:

   1. **Untuk **Auto-tetapkan IP publik**, tinggalkan Aktifkan.**
**catatan**  
Untuk menggunakan EC2 Instance Connect di konsol Amazon EC2 untuk menyambung ke instans, instans harus memiliki IPv4 publik IPv6 atau alamat.

   1. Untuk **Firewall (grup keamanan)**, pilih **Pilih grup keamanan yang ada**.

   1. Di bawah **Grup keamanan umum**, pilih grup keamanan yang Anda buat sebelumnya.

1. Di panel **Ringkasan**, pilih **Luncurkan instans**.

### Melihat animasi: Luncurkan instance Anda
<a name="eic-tut1-task3-animation"></a>

![\[Animasi ini menunjukkan cara meluncurkan sebuah instance. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/tut1-task3-launch-an-instance.gif)


## Tugas 4: Connect ke instans Anda
<a name="eic-tut1-task4"></a>

Saat Anda terhubung ke sebuah instans menggunakan EC2 Instance Connect, API EC2 Instance Connect mendorong kunci publik SSH ke [metadata instans](ec2-instance-metadata.md) yang tetap bertahan selama 60 detik. Daemon SSH menggunakan `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` mencari kunci publik dari metadata instance untuk otentikasi, dan menghubungkan Anda ke instance.

**Tujuan tugas**

Dalam tugas ini, Anda akan terhubung ke instans menggunakan EC2 Instance Connect di konsol Amazon EC2. Jika Anda menyelesaikan tugas prasyarat 1, 2, dan 3, koneksi harus berhasil. 

**Langkah-langkah untuk terhubung ke instans Anda**

Gunakan langkah-langkah berikut untuk terhubung ke instans Anda. Untuk melihat animasi langkah-langkahnya, lihat[Melihat animasi: Connect ke instans Anda](#eic-tut1-task4-animation).

**Untuk menghubungkan instans menggunakan EC2 Instance Connect di konsol Amazon EC2**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di bilah navigasi di bagian atas layar, AWS Wilayah saat ini ditampilkan (misalnya, **Irlandia**). Pilih Wilayah tempat instans Anda berada.

1. Di panel navigasi, pilih **Instans**. 

1. Pilih instans Anda dan pilih **Connect**.

1. Pilih tab **EC2 Instance Connect**.

1. Pilih **Connect menggunakan IP Publik**. 

1. Pilih **Hubungkan**.

   Jendela terminal terbuka di browser, dan Anda terhubung ke instance Anda.

### Melihat animasi: Connect ke instans Anda
<a name="eic-tut1-task4-animation"></a>

![\[Animasi ini menunjukkan cara menghubungkan instance menggunakan EC2 Instance Connect. Untuk versi teks dari animasi ini, lihat langkah-langkah dalam prosedur sebelumnya.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/eic-tut1-task4-connect.gif)


# Prasyarat untuk EC2 Instance Connect
<a name="ec2-instance-connect-prerequisites"></a>

**Topics**
+ [Menginstal EC2 Instance Connect](#eic-prereqs-install-eic-on-instance)
+ [Pastikan konektivitas jaringan](#eic-prereqs-network-access)
+ [Izinkan lalu lintas SSH masuk](#ec2-instance-connect-setup-security-group)
+ [Berikan izin](#eic-prereqs-grant-permissions)
+ [Instal klien SSH di komputer lokal Anda](#eic-prereqs-install-ssh-client)
+ [Memenuhi persyaratan nama pengguna](#eic-prereqs-username)

## Menginstal EC2 Instance Connect
<a name="eic-prereqs-install-eic-on-instance"></a>

Untuk menggunakan EC2 Instance Connect, instans harus menginstal EC2 Instance Connect. Anda dapat meluncurkan instans menggunakan AMI yang sudah diinstal sebelumnya dengan EC2 Instance Connect, atau Anda dapat menginstal EC2 Instance Connect pada instans yang diluncurkan dengan didukung. AMIs Untuk informasi selengkapnya, lihat [Instal EC2 instans Connect pada instans EC2 Anda](ec2-instance-connect-set-up.md).

## Pastikan konektivitas jaringan
<a name="eic-prereqs-network-access"></a>

Instans dapat dikonfigurasi untuk memungkinkan pengguna terhubung ke instans Anda melalui internet atau melalui alamat IP pribadi instans. Tergantung pada bagaimana pengguna Anda akan terhubung ke instans Anda menggunakan EC2 Instance Connect, Anda harus mengonfigurasi akses jaringan berikut:
+ Jika pengguna Anda akan terhubung ke instans Anda melalui internet, maka instans Anda harus memiliki publik IPv4 atau IPv6 alamat dan berada di subnet publik dengan rute ke internet. Jika Anda belum memodifikasi subnet publik default Anda, maka itu berisi rute ke internet IPv4 hanya untuk, dan bukan untuk IPv6. Untuk informasi selengkapnya, lihat [Mengaktifkan akses internet VPC menggunakan gateway internet di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#vpc-igw-internet-access) Amazon *VPC*.
+ Jika pengguna Anda akan terhubung ke instans Anda melalui IPv4 alamat pribadi instans, maka Anda harus membuat konektivitas jaringan pribadi ke VPC Anda, seperti dengan menggunakan AWS Direct Connect, AWS Site-to-Site VPN, atau mengintip VPC, sehingga pengguna Anda dapat mencapai alamat IP pribadi instans.

Jika instans Anda tidak memiliki alamat IPv4 atau IPv6 publik dan Anda memilih untuk tidak mengonfigurasi akses jaringan seperti yang dijelaskan di atas, Anda dapat mempertimbangkan EC2 Instance Connect Endpoint sebagai alternatif dari EC2 Instance Connect. Dengan EC2 Instance Connect Endpoint, Anda dapat terhubung ke instans menggunakan SSH atau RDP meskipun instans tidak memiliki publik atau alamat. IPv4 IPv6 Untuk informasi selengkapnya, lihat [Hubungkan ke instans Linux Anda menggunakan konsol Amazon EC2](connect-using-eice.md#connect-using-the-ec2-console).

## Izinkan lalu lintas SSH masuk
<a name="ec2-instance-connect-setup-security-group"></a>

**Saat menggunakan konsol Amazon EC2 untuk menyambung ke instans**  
Saat pengguna terhubung ke instans menggunakan konsol Amazon EC2, lalu lintas yang harus diizinkan untuk mencapai instans adalah lalu lintas dari layanan EC2 Instance Connect. Layanan ini diidentifikasi oleh rentang alamat IP tertentu, yang AWS mengelola melalui daftar awalan. Anda harus membuat grup keamanan yang memungkinkan lalu lintas SSH masuk dari layanan EC2 Instance Connect. Untuk mengonfigurasinya, untuk aturan masuk, di bidang di sebelah **Sumber**, pilih daftar awalan EC2 Instance Connect.

AWS menyediakan daftar awalan terkelola yang berbeda untuk alamat IPv4 dan IPv6 untuk setiap Wilayah. Nama-nama daftar awalan EC2 Instance Connect adalah sebagai berikut, dengan *region* diganti dengan kode Region:
+ IPv4 nama daftar awalan: `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nama daftar awalan: `com.amazonaws.region.ipv6.ec2-instance-connect`

Untuk instruksi untuk membuat grup keamanan, lihat[Tugas 2: Izinkan lalu lintas masuk dari layanan EC2 Instance Connect ke instans Anda](ec2-instance-connect-tutorial.md#eic-tut1-task2). Untuk informasi selengkapnya, lihat [Daftar awalan AWS terkelola yang tersedia](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html#available-aws-managed-prefix-lists) di Panduan Pengguna Amazon *VPC*.

**Saat menggunakan CLI atau SSH untuk terhubung ke sebuah instance**  
Pastikan grup keamanan yang terkait dengan instans Anda [mengizinkan lalu lintas SSH masuk](security-group-rules-reference.md#sg-rules-local-access) pada port 22 dari alamat IP Anda atau dari jaringan Anda. Grup keamanan default untuk VPC tidak mengizinkan lalu lintas SSH masuk secara default. Grup keamanan yang dibuat oleh wizard peluncuran instans memungkinkan lalu lintas SSH masuk secara default. Untuk informasi selengkapnya, lihat [Aturan-aturan untuk terhubung ke instans dari komputer Anda](security-group-rules-reference.md#sg-rules-local-access).

## Berikan izin
<a name="eic-prereqs-grant-permissions"></a>

Anda harus memberikan izin yang diperlukan untuk setiap pengguna IAM yang akan menggunakan EC2 Instance Connect untuk terhubung ke instans. Untuk informasi selengkapnya, lihat [Berikan izin IAM untuk EC2 instans Connect](ec2-instance-connect-configure-IAM-role.md).

## Instal klien SSH di komputer lokal Anda
<a name="eic-prereqs-install-ssh-client"></a>

Jika pengguna Anda akan terhubung menggunakan SSH, mereka harus memastikan bahwa komputer lokal mereka memiliki klien SSH.

Komputer lokal milik pengguna kemungkinan besar telah menginstal klien SSH secara default. Mereka dapat memeriksa klien SSH dengan mengetik **ssh** di baris perintah. Jika komputer lokal mereka tidak mengenali perintah tersebut, mereka dapat menginstal klien SSH. Untuk informasi tentang instalasi klien SSH di Linux atau macOS X, lihat [http://www.openssh.com](http://www.openssh.com/). Untuk informasi tentang instalasi klien SSH di Windows 10, lihat [OpenSSH di Windows](https://learn.microsoft.com/en-us/windows-server/administration/OpenSSH/openssh-overview).

Tidak perlu menginstal klien SSH di komputer lokal jika pengguna Anda hanya menggunakan konsol Amazon EC2 untuk terhubung ke sebuah instans.

## Memenuhi persyaratan nama pengguna
<a name="eic-prereqs-username"></a>

Saat menggunakan EC2 Instance Connect untuk menyambung ke instans, nama pengguna harus memenuhi persyaratan berikut:
+ Karakter pertama: Harus berupa huruf (`A-Z`,`a-z`), digit (`0-9`), atau garis bawah (`_`)
+ Karakter selanjutnya: Dapat berupa huruf (`A-Z`, `a-z`), digit (`0-9`), atau karakter berikut: `@ . _ -`
+ Panjang minimum: 1
+ Panjang maksimal: 31 karakter

# Berikan izin IAM untuk EC2 instans Connect
<a name="ec2-instance-connect-configure-IAM-role"></a>

Untuk terhubung ke instans menggunakan EC2 Instance Connect, Anda harus membuat kebijakan IAM yang memberikan izin kepada pengguna Anda untuk tindakan dan kondisi berikut:
+ Tindakan `ec2-instance-connect:SendSSHPublicKey` – Memberikan izin untuk mendorong kunci publik ke sebuah instans.
+ Kondisi `ec2:osuser` – Menentukan nama pengguna OS yang dapat mendorong kunci publik ke sebuah instans. Gunakan nama pengguna default untuk AMI yang Anda gunakan untuk meluncurkan instance. Nama pengguna default untuk AL2023 dan Amazon Linux 2 adalah`ec2-user`, dan untuk Ubuntu itu`ubuntu`.
+ Tindakan `ec2:DescribeInstances` – Wajib saat menggunakan konsol EC2 karena wrapper memanggil tindakan ini. Pengguna mungkin sudah memiliki izin untuk memanggil tindakan ini dari kebijakan lain.
+ `ec2:DescribeVpcs`tindakan - Diperlukan saat menghubungkan ke IPv6 alamat.

Pertimbangkan untuk membatasi akses ke instans EC2 tertentu. Jika tidak, semua prinsipal IAM dengan izin untuk `ec2-instance-connect:SendSSHPublicKey` tindakan tersebut dapat terhubung ke semua instans EC2. Anda dapat membatasi akses dengan menentukan sumber daya ARNs atau dengan menggunakan tag sumber daya sebagai kunci [kondisi](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html#amazonec2instanceconnect-policy-keys).

Untuk informasi selengkapnya, lihat [Tindakan, sumber daya, dan kunci syarat untuk Amazon EC2 instans Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html).

Untuk informasi tentang pembuatan kebijakan IAM, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) di *Panduan Pengguna IAM*.

## Izinkan pengguna untuk terhubung ke instans tertentu
<a name="eic-permissions-allow-users-to-connect-to-specific-instances"></a>

Kebijakan IAM berikut memberikan izin untuk terhubung ke instans tertentu, yang diidentifikasi oleh sumber daya mereka. ARNs 

Dalam contoh kebijakan IAM berikut, tindakan dan kondisi berikut ditentukan:
+ `ec2-instance-connect:SendSSHPublicKey`Tindakan memberikan izin kepada pengguna untuk terhubung ke dua instance, yang ditentukan oleh sumber daya. ARNs Untuk memberikan izin kepada pengguna untuk terhubung ke *semua* instans EC2, ganti sumber daya ARNs dengan wildcard. `*`
+ `ec2:osuser`Kondisi memberikan izin untuk terhubung ke instance hanya jika *ami-username* ditentukan saat menghubungkan.
+ Tindakan `ec2:DescribeInstances` ditentukan untuk memberikan izin kepada pengguna yang akan menggunakan konsol untuk terhubung ke instans Anda. Jika pengguna Anda hanya akan menggunakan klien SSH untuk terhubung ke instans Anda, maka Anda dapat menghapus `ec2:DescribeInstances`. Perhatikan bahwa tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.
+ `ec2:DescribeVpcs`Tindakan ditentukan untuk memberikan izin kepada pengguna yang akan menggunakan konsol untuk terhubung ke instance Anda menggunakan IPv6 alamat. Jika pengguna Anda hanya akan menggunakan IPv4 alamat publik, Anda dapat menghilangkannya`ec2:DescribeVpcs`. Perhatikan bahwa tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": [
                "arn:aws:ec2:us-east-1:111122223333:instance/i-1234567890abcdef0",
                "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:osuser": "ami-username"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Izinkan pengguna untuk terhubung ke instans dengan tanda tertentu
<a name="eic-permissions-allow-users-to-connect-to-instances-with-specific-tags"></a>

Attribute-based access control (ABAC) adalah strategi otorisasi yang mendefinisikan izin berdasarkan tag yang dapat dilampirkan ke pengguna dan sumber daya. AWS Anda dapat menggunakan tanda sumber daya untuk mengontrol akses ke instans. Untuk informasi selengkapnya tentang penggunaan tag untuk mengontrol akses ke AWS sumber daya Anda, lihat [Mengontrol akses ke AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) di *Panduan Pengguna IAM*.

Dalam contoh kebijakan IAM berikut, tindakan `ec2-instance-connect:SendSSHPublicKey` memberikan izin kepada pengguna untuk terhubung ke instans apa pun (ditunjukkan oleh wildcard `*` di ARN sumber daya) dengan syarat instans memiliki tanda sumber daya dengan kunci=`tag-key` dan value=`tag-value`.

Tindakan `ec2:DescribeInstances` ditentukan untuk memberikan izin kepada pengguna yang akan menggunakan konsol untuk terhubung ke instans Anda. Jika pengguna Anda hanya akan menggunakan klien SSH untuk terhubung ke instance Anda, Anda dapat menghilangkannya. `ec2:DescribeInstances` Perhatikan bahwa tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.

`ec2:DescribeVpcs`Tindakan ditentukan untuk memberikan izin kepada pengguna yang akan menggunakan konsol untuk terhubung ke instance Anda menggunakan IPv6 alamat. Jika pengguna Anda hanya akan menggunakan IPv4 alamat publik, Anda dapat menghilangkannya`ec2:DescribeVpcs`. Perhatikan bahwa tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey", 
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/tag-key": "tag-value"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Instal EC2 instans Connect pada instans EC2 Anda
<a name="ec2-instance-connect-set-up"></a>

Untuk terhubung ke instans Linux menggunakan EC2 Instance Connect, instans harus memiliki EC2 Instance Connect diinstal. Menginstal EC2 Instance Connect akan mengonfigurasi daemon SSH pada instans.

Untuk informasi selengkapnya tentang paket EC2 Instance Connect, lihat [aws/aws-ec2](https://github.com/aws/aws-ec2-instance-connect-config) - di situs web. instance-connect-config GitHub 

**catatan**  
Jika Anda mengonfigurasi pengaturan `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` untuk autentikasi SSH, instalasi EC2 Instance Connect tidak akan memperbaruinya. Akibatnya, Anda tidak dapat menggunakan EC2 Instance Connect.

## Instal prasyarat
<a name="ec2-instance-connect-install-prerequisites"></a>

Sebelum Anda menginstal EC2 Instance Connect, pastikan Anda memenuhi prasyarat berikut.
+ **Verifikasi bahwa instance menggunakan salah satu dari yang berikut:**
  + Amazon Linux 2 sebelum versi 2.0.20190618\$1
  + AL2023 AMI minimal atau AMI Amazon ECS yang dioptimalkan
  + CentOS Stream 8 dan 9
  + macOS Sonoma sebelum 14.2.1, Ventura sebelum 13.6.3, dan Monterey sebelum 12.7.2
  + Red Hat Enterprise Linux (RHEL) 8 dan 9
  + Ubuntu 16.04 dan 18.04 \$1
**Tip**  
\$1 Untuk Amazon Linux 2, macOS, dan Ubuntu: Jika Anda meluncurkan instans menggunakan versi yang lebih baru dari yang tercantum di atas, EC2 Instance Connect sudah diinstal sebelumnya dan tidak diperlukan instalasi manual.
+ **Verifikasi prasyarat umum untuk EC2 Instance Connect.**

  Untuk informasi selengkapnya, lihat [Prasyarat untuk EC2 Instance Connect](ec2-instance-connect-prerequisites.md).
+ **Verifikasi prasyarat untuk menghubungkan ke instans Anda menggunakan klien SSH di mesin lokal Anda.**

  Untuk informasi selengkapnya, lihat [Hubungkan ke instans Linux Anda, menggunakan SSH.](connect-to-linux-instance.md).
+ **Dapatkan ID instans.**

  Anda dapat memperoleh ID instans Anda menggunakan konsol Amazon EC2 (dari kolom **ID instans**). Jika mau, Anda dapat menggunakan [perintah describe-instance](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI) atau [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)().AWS Tools for Windows PowerShell

## Instal EC2 Instance Connect secara manual
<a name="ec2-instance-connect-install"></a>

**catatan**  
Jika Anda meluncurkan instans menggunakan salah satu AMI berikut, EC2 Instance Connect sudah diinstal sebelumnya dan Anda dapat melewati prosedur ini:  
AL2023 standar AMI
Amazon Linux 2 2.0.20190618 atau setelahnya
macOS Sonoma 14.2.1 atau yang lebih baru
macOS Ventura 13.6.3 atau yang lebih baru
macOS Monterey 12.7.2 atau yang lebih baru
Ubuntu 20.04 atau setelahnya

Gunakan salah satu prosedur berikut untuk menginstal EC2 Instance Connect, tergantung pada sistem operasi instans Anda.

------
#### [ Amazon Linux 2 ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan Amazon Linux 2**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk Amazon Linux 2, nama pengguna defaultnya adalah`ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang menghubungkan ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Instal paket EC2 instans Connect di instans Anda.

   ```
   [ec2-user ~]$ sudo yum install ec2-instance-connect
   ```

   Anda akan melihat tiga skrip baru di folder `/opt/aws/bin/`:

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config
   ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------
#### [ CentOS ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan CentOS**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk CentOS, nama pengguna default adalah `centos` atau. `ec2-user`

   ```
   $ ssh -i my_ec2_private_key.pem centos@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang terhubung ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Jika Anda menggunakan proksi HTTP atau HTTPS, Anda harus mengatur variabel lingkungan `http_proxy` atau `https_proxy` di sesi shell saat ini.

   Jika Anda tidak menggunakan proksi, Anda dapat melewati langkah ini.
   + Untuk server proksi HTTP, jalankan perintah berikut:

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Untuk server proksi HTTPS, jalankan perintah berikut:

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Instal paket EC2 Instance Connect di instans Anda dengan menjalankan perintah berikut.

   File konfigurasi EC2 Instance Connect untuk CentOS disediakan dalam paket Red Hat Package Manager (RPM), dengan paket RPM berbeda untuk CentOS 8 dan CentOS 9 dan misalnya jenis yang Intel/AMD berjalan pada (x86\$164) atau ARM (). AArch64

   Gunakan blok perintah untuk sistem operasi dan arsitektur CPU Anda.
   + CentOS 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     LENGAN (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + CentOS 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     LENGAN (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Anda akan melihat skrip baru berikut di folder `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.
   + Untuk CentOS 8:

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Untuk CentOS 9:

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------
#### [ macOS ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan macOS**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk instance macOS, nama pengguna default adalah. `ec2-user`

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang terhubung ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Perbarui Homebrew menggunakan perintah berikut. Pembaruan akan mencantumkan perangkat lunak yang diketahui Homebrew. Paket EC2 Instance Connect disediakan melalui Homebrew pada instans macOS.  Untuk informasi selengkapnya, lihat [Perbarui sistem operasi dan perangkat lunak pada instans Amazon EC2 Mac](mac-instance-updates.md).

   ```
   [ec2-user ~]$ brew update
   ```

1. Instal paket EC2 instans Connect di instans Anda. Ini akan menginstal perangkat lunak dan mengonfigurasi sshd untuk menggunakannya.

   ```
   [ec2-user ~]$ brew install ec2-instance-connect
   ```

   Anda akan melihat skrip baru berikut di folder `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
   ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------
#### [ RHEL ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan Red Hat Enterprise Linux (RHEL)**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk RHEL, nama pengguna default adalah `ec2-user` atau`root`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang terhubung ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. Jika Anda menggunakan proksi HTTP atau HTTPS, Anda harus mengatur variabel lingkungan `http_proxy` atau `https_proxy` di sesi shell saat ini.

   Jika Anda tidak menggunakan proksi, Anda dapat melewati langkah ini.
   + Untuk server proksi HTTP, jalankan perintah berikut:

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Untuk server proksi HTTPS, jalankan perintah berikut:

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Instal paket EC2 Instance Connect di instans Anda dengan menjalankan perintah berikut. 

   File konfigurasi EC2 Instance Connect untuk RHEL disediakan dalam paket Red Hat Package Manager (RPM), dengan paket RPM berbeda untuk RHEL 8 dan RHEL 9 dan misalnya tipe yang berjalan pada Intel/AMD (x86\$164) atau ARM (). AArch64

   Gunakan blok perintah untuk sistem operasi dan arsitektur CPU Anda.
   + RHEL 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     LENGAN (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + RHEL 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     LENGAN (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Anda akan melihat skrip baru berikut di folder `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.
   + Untuk RHEL 8:

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Untuk RHEL 9:

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------
#### [ Ubuntu ]

**Untuk menginstal EC2 Instance Connect pada instans yang diluncurkan dengan Ubuntu 16.04 atau setelahnya**

1. Hubungkan ke instans Anda menggunakan SSH.

   Ganti contoh nilai dalam perintah berikut dengan nilai Anda. Gunakan key pair SSH yang ditetapkan ke instans Anda saat Anda meluncurkannya dan gunakan nama pengguna default AMI yang Anda gunakan untuk meluncurkan instans Anda. Untuk AMI Ubuntu, nama penggunanya adalah`ubuntu`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Untuk informasi selengkapnya tentang menghubungkan ke instans Anda, lihat [Hubungkan ke instans Linux Anda menggunakan klien SSH](connect-linux-inst-ssh.md).

1. (Opsional) Pastikan instans Anda memiliki AMI Ubuntu terbaru.

   Jalankan perintah berikut untuk memperbarui semua paket pada instans Anda.

   ```
   ubuntu:~$ sudo apt-get update
   ```

   ```
   ubuntu:~$ sudo apt-get upgrade
   ```

1. Instal paket EC2 instans Connect di instans Anda.

   ```
   ubuntu:~$ sudo apt-get install ec2-instance-connect
   ```

   Anda akan melihat tiga skrip baru di folder `/usr/share/ec2-instance-connect/`:

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Opsional) Memverifikasi bahwa EC2 Instance Connect berhasil diinstal pada instans Anda.

   ```
   ubuntu:~$ sudo less /lib/systemd/system/ssh.service.d/ec2-instance-connect.conf
   ```

   EC2 Instance Connect berhasil diinstal jika baris `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser` berisi nilai-nilai berikut:

   ```
   AuthorizedKeysCommand /usr/share/ec2-instance-connect/eic_run_authorized_keys %%u %%f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` mengatur skrip `eic_run_authorized_keys` untuk mencari kunci dari metadata instans
   + `AuthorizedKeysCommandUser` menetapkan pengguna sistem sebagai `ec2-instance-connect`
**catatan**  
Jika sebelumnya Anda mengonfigurasi `AuthorizedKeysCommand` dan `AuthorizedKeysCommandUser`, instalasi EC2 Instance Connect tidak akan mengubah nilainya dan Anda tidak akan dapat menggunakan EC2 Instance Connect.

------

# Connect ke instans Linux menggunakan EC2 Instance Connect
<a name="ec2-instance-connect-methods"></a>

Petunjuk berikut menjelaskan cara menyambung ke instans Linux menggunakan EC2 Instance Connect melalui konsol Amazon EC2, klien SSH, AWS CLI atau SSH. 

Saat Anda terhubung ke instans menggunakan EC2 Instance Connect melalui konsol atau AWS CLI, EC2 Instance Connect API secara otomatis akan mendorong kunci publik SSH ke [metadata instans selama 60 detik](ec2-instance-metadata.md). Kebijakan IAM yang dilampirkan pada pengguna Anda mengizinkan tindakan ini. Jika Anda lebih suka menggunakan kunci SSH Anda sendiri, Anda dapat menggunakan klien SSH dan secara eksplisit mendorong kunci SSH Anda ke instans menggunakan EC2 Instance Connect.

**Pertimbangan-pertimbangan**  
Setelah menghubungkan ke instans menggunakan EC2 Instance Connect, koneksi tetap ada hingga sesi SSH dihentikan. Durasi koneksi tidak ditentukan oleh durasi kredenal IAM Anda. Jika kredensil IAM Anda kedaluwarsa, koneksi terus berlanjut. Saat menggunakan pengalaman konsol EC2 Instance Connect, jika kredensyal IAM Anda kedaluwarsa, hentikan koneksi dengan menutup halaman browser. Saat menggunakan klien SSH Anda sendiri dan EC2 Instance Connect untuk menekan kunci Anda, Anda dapat menetapkan nilai batas waktu SSH untuk mengakhiri sesi SSH secara otomatis.

**Persyaratan**  
Sebelum Anda mulai, pastikan untuk meninjau [prasyarat](ec2-instance-connect-prerequisites.md).

**Topics**
+ [Hubungkan menggunakan konsol Amazon EC2](#ec2-instance-connect-connecting-console)
+ [Connect menggunakan AWS CLI](#connect-linux-inst-eic-cli-ssh)
+ [Hubungkan menggunakan kunci Anda sendiri dan klien SSH](#ec2-instance-connect-connecting-aws-cli)
+ [Pemecahan Masalah](#ic-troubleshoot)

## Hubungkan menggunakan konsol Amazon EC2
<a name="ec2-instance-connect-connecting-console"></a>

Anda dapat menyambung ke instans menggunakan EC2 Instance Connect melalui konsol Amazon EC2.

**Persyaratan**  
Untuk terhubung menggunakan konsol Amazon EC2, instans harus memiliki publik IPv4 atau IPv6 alamat. Jika instans hanya memiliki IPv4 alamat pribadi, Anda dapat menggunakan [AWS CLI ec2-instance-connect](#connect-linux-inst-eic-cli-ssh) untuk terhubung.

**Untuk menyambung ke instans Anda menggunakan konsol Amazon EC2**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instans, lalu pilih **Hubungkan**.

1. Pilih tab **EC2 Instance Connect**.

1. Pilih **Connect menggunakan IP Publik**.

1. Jika ada pilihan, pilih alamat IP untuk terhubung. Jika tidak, alamat IP dipilih secara otomatis.

1. Untuk **Nama Pengguna**, verifikasi nama pengguna.

1. Pilih **Connect** untuk membuat koneksi. Jendela terminal dalam peramban akan terbuka.

## Connect menggunakan AWS CLI
<a name="connect-linux-inst-eic-cli-ssh"></a>

Anda dapat menggunakan [ec2-instance-connect AWS CLI untuk terhubung](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/index.html) ke instans Anda dengan klien SSH. EC2 Instance Connect mencoba membuat koneksi menggunakan alamat IP yang tersedia dalam urutan yang telah ditentukan, berdasarkan jenis koneksi yang ditentukan. Jika alamat IP tidak tersedia, secara otomatis mencoba yang berikutnya dalam urutan.Tipe koneksi

`auto` (default)  
EC2 Instance Connect mencoba menghubungkan menggunakan alamat IP instans dalam urutan berikut dan dengan jenis koneksi yang sesuai:  

1. Publik IPv4: `direct`

1. Pribadi IPv4: `eice`

1. IPv6: `direct`

`direct`  
EC2 Instance Connect mencoba untuk terhubung menggunakan alamat IP instans dalam urutan sebagai berikut:  

1. Publik IPv4

1. IPv6

1. IPv4 pribadi (tidak terhubung melalui EC2 Instance Connect Endpoint)

`eice`  
EC2 Instance Connect mencoba untuk terhubung menggunakan IPv4 alamat pribadi instans dan titik akhir [EC2 Instance Connect](connect-with-ec2-instance-connect-endpoint.md).

**catatan**  
Di masa depan, kita mungkin mengubah perilaku jenis `auto` koneksi. Untuk memastikan bahwa jenis koneksi yang Anda inginkan digunakan, kami sarankan Anda secara eksplisit mengatur `--connection-type` ke salah satu atau`direct`. `eice`

**Persyaratan**  
Anda harus menggunakan AWS CLI versi 2. Untuk informasi selengkapnya, lihat [Menginstal atau memperbarui ke versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**Untuk terhubung ke instans menggunakan ID instans**  
Jika Anda hanya mengetahui ID instans, dan ingin membiarkan EC2 Instance Connect menentukan jenis koneksi yang akan digunakan saat menghubungkan ke instance Anda, gunakan perintah [ec2-instance-connect ssh](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) CLI dengan ID instance.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example
```

**Untuk menghubungkan ke instans menggunakan ID instans dan EC2 Instance Connect Endpoint**  
Jika Anda ingin terhubung ke instans Anda melalui [EC2 Instance Connect Endpoint](connect-with-ec2-instance-connect-endpoint.md), gunakan perintah sebelumnya dan tentukan juga parameter `--connection-type` dengan nilai `eice`.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --connection-type eice
```

**Untuk terhubung ke instans menggunakan ID instans dan file kunci privat Anda sendiri**  
Jika Anda ingin terhubung ke instans Anda melalui Titik Akhir Connect instans EC2 menggunakan kunci pribadi Anda sendiri, tentukan ID instans dan jalur ke file kunci pribadi. Jangan sertakan *file://* di jalur; contoh berikut akan gagal:*file:///path/to/key*.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --private-key-file /path/to/key.pem
```

**Tip**  
Jika Anda mendapatkan kesalahan saat menggunakan perintah ini, pastikan Anda menggunakan AWS CLI versi 2, karena `ssh` perintah hanya tersedia di versi utama ini. Kami juga merekomendasikan memperbarui secara teratur ke versi minor terbaru dari AWS CLI versi 2 untuk mengakses fitur-fitur terbaru. Untuk informasi selengkapnya, lihat [Tentang AWS CLI versi 2](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html#welcome-versions-v2) di *Panduan AWS Command Line Interface Pengguna*.

## Hubungkan menggunakan kunci Anda sendiri dan klien SSH
<a name="ec2-instance-connect-connecting-aws-cli"></a>

Anda dapat menggunakan kunci SSH Anda sendiri dan terhubung ke instans Anda dari klien SSH pilihan Anda jika menggunakan API EC2 Instance Connect. Hal ini memungkinkan Anda memanfaatkan kemampuan EC2 Instance Connect untuk mendorong kunci publik ke instans. Metode koneksi ini bekerja untuk instans dengan alamat IP privat dan publik.

**Persyaratan**
+ Ketentuan untuk pasangan kunci
  + Jenis yang didukung: RSA ( SSH2OpenSSH dan) dan ED25519
  + Panjang yang didukung: 2048 dan 4096.
  + Untuk informasi selengkapnya, lihat [Membuat pasangan kunci menggunakan alat pihak ketiga dan mengimpor kunci publik ke Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).
+ Saat menghubungkan ke instance yang hanya memiliki alamat IP pribadi, komputer lokal tempat Anda memulai sesi SSH harus memiliki konektivitas ke titik akhir layanan EC2 Instance Connect (untuk mendorong kunci publik SSH Anda ke instance) serta konektivitas jaringan ke alamat IP pribadi instans untuk membuat sesi SSH. Titik akhir layanan EC2 Instance Connect dapat dijangkau melalui internet atau melalui antarmuka Direct Connect virtual publik. Untuk terhubung ke alamat IP privat instans, Anda dapat memanfaatkan layanan seperti [Direct Connect](https://aws.amazon.com/directconnect/), [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/), atau [VPC peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html).

**Untuk terhubung ke instans Anda menggunakan kunci Anda sendiri dan klien SSH apa pun**

1. 

**(Opsional) Hasilkan kunci privat dan publik SSH baru**

   Anda dapat menghasilkan kunci privat dan publik SSH baru, `my_key` dan `my_key.pub`, menggunakan perintah berikut:

   ```
   ssh-keygen -t rsa -f my_key
   ```

1. 

**Dorong kunci publik SSH Anda ke instans**

   Gunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html) untuk mendorong kunci publik SSH Anda ke instans. Jika Anda meluncurkan instans menggunakan AL2023 atau Amazon Linux 2, nama pengguna default untuk AMI adalah`ec2-user`. Jika Anda meluncurkan instans Anda menggunakan Ubuntu, nama pengguna default untuk AMI adalah`ubuntu`.

   Contoh berikut mendorong kunci publik ke instans yang ditentukan di Zona Ketersediaan yang ditentukan, untuk mengautentikasi `ec2-user`.

   ```
   aws ec2-instance-connect send-ssh-public-key \
       --region us-west-2 \
       --availability-zone us-west-2b \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --instance-os-user ec2-user \
       --ssh-public-key file://my_key.pub
   ```

1. 

**Hubungkan ke instans menggunakan kunci privat Anda**

   Gunakan perintah **ssh** untuk terhubung ke instans menggunakan kunci privat sebelum kunci publik dihapus dari metadata instans (Anda memiliki waktu 60 detik sebelum kunci dihapus). Tentukan kunci pribadi yang sesuai dengan kunci publik, nama pengguna default untuk AMI yang Anda gunakan untuk meluncurkan instans Anda, dan nama DNS publik instans (jika menghubungkan melalui jaringan pribadi, tentukan nama DNS pribadi atau alamat IP). Tambahkan opsi `IdentitiesOnly=yes` untuk memastikan bahwa hanya file dalam konfigurasi ssh dan kunci tertentu yang digunakan untuk koneksi tersebut. 

   ```
   ssh -o "IdentitiesOnly=yes" -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

   Contoh berikut digunakan `timeout 3600` untuk mengatur sesi SSH Anda untuk mengakhiri setelah 1 jam. Proses yang dimulai selama sesi dapat terus berjalan pada instans Anda setelah sesi berakhir.

   ```
   timeout 3600 ssh -o “IdentitiesOnly=yes” -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

## Pemecahan Masalah
<a name="ic-troubleshoot"></a>

Jika Anda menerima kesalahan saat mencoba untuk terhubung ke instans Anda, lihat hal berikut:
+ [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda](TroubleshootingInstancesConnecting.md)
+ [Bagaimana cara memecahkan masalah menghubungkan ke instans EC2 saya menggunakan EC2 instans Connect?](https://repost.aws/knowledge-center/ec2-instance-connect-troubleshooting)

# Hapus instalasi EC2 Instance Connect
<a name="ec2-instance-connect-uninstall"></a>

Untuk menonaktifkan EC2 Instance Connect, sambungkan ke instans Linux Anda dan hapus instalan `ec2-instance-connect` paket yang diinstal pada OS. Jika konfigurasi `sshd` cocok dengan pengaturan saat Anda menginstal EC2 Instance Connect, menghapus instalan `ec2-instance-connect` berarti juga menghapus konfigurasi `sshd`. Jika Anda memodifikasi konfigurasi `sshd` setelah menginstal EC2 Instance Connect, Anda harus memperbaruinya secara manual.

------
#### [ Amazon Linux ]

Anda dapat menghapus instalasi EC2 Instance Connect di AL2023 dan Amazon Linux 2 2.0.20190618 atau setelahnya, tempat EC2 Instance Connect telah dikonfigurasi sebelumnya.

**Untuk menghapus instans EC2 Connect pada instans yang diluncurkan menggunakan Amazon Linux**

1. Hubungkan ke instans Anda menggunakan SSH. Tentukan key pair SSH yang Anda gunakan untuk instans saat meluncurkannya dan nama pengguna default untuk AL2023 atau Amazon Linux 2 AMI, yaitu`ec2-user`.

   Misalnya, perintah **ssh** berikut ini terhubung ke instans dengan nama DNS publik `ec2-a-b-c-d.us-west-2.compute.amazonaws.com`, menggunakan pasangan kunci `my_ec2_private_key.pem`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Copot instalasi paket `ec2-instance-connect` menggunakan perintah **yum**.

   ```
   [ec2-user ~]$ sudo yum remove ec2-instance-connect
   ```

------
#### [ Ubuntu ]

**Untuk menghapus instans EC2 Connect pada instans yang diluncurkan menggunakan AMI Ubuntu**

1. Hubungkan ke instans Anda menggunakan SSH. Tentukan key pair SSH yang Anda gunakan untuk instans Anda saat Anda meluncurkannya dan nama pengguna default untuk AMI Ubuntu, yaitu`ubuntu`.

   Misalnya, perintah **ssh** berikut ini terhubung ke instans dengan nama DNS publik `ec2-a-b-c-d.us-west-2.compute.amazonaws.com`, menggunakan pasangan kunci `my_ec2_private_key.pem`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Copot instalasi paket `ec2-instance-connect` menggunakan perintah **apt-get**.

   ```
   ubuntu:~$ sudo apt-get remove ec2-instance-connect
   ```

------

# Connect ke instans Anda menggunakan alamat IP pribadi dan EC2 Instance Connect Endpoint
<a name="connect-with-ec2-instance-connect-endpoint"></a>

EC2 Instance Connect Endpoint memungkinkan Anda terhubung dengan aman ke instans dari internet, tanpa menggunakan host bastion, atau mengharuskan virtual private cloud (VPC) Anda memiliki konektivitas internet langsung.

**Manfaat**
+ Anda dapat terhubung ke instans Anda tanpa mengharuskan instans memiliki publik IPv4 atau IPv6 alamat. AWS mengenakan biaya untuk semua IPv4 alamat publik, termasuk IPv4 alamat publik yang terkait dengan instans yang sedang berjalan dan alamat IP Elastis. Untuk informasi selengkapnya, lihat tab ** IPv4 Alamat Publik** di [halaman harga Amazon VPC](https://aws.amazon.com/vpc/pricing/).
+ [Anda dapat terhubung ke instans Anda dari internet tanpa mengharuskan VPC Anda memiliki konektivitas internet langsung melalui gateway internet.](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)
+ Anda dapat mengontrol akses ke pembuatan dan penggunaan Titik Akhir Connect Instance EC2 untuk menyambung ke instans menggunakan kebijakan dan izin [IAM](permissions-for-ec2-instance-connect-endpoint.md).
+ Semua upaya untuk terhubung ke instans Anda, baik yang berhasil maupun yang tidak berhasil, dicatat. [CloudTrail](log-ec2-instance-connect-endpoint-using-cloudtrail.md)

**Harga**  
Tidak ada biaya tambahan untuk menggunakan EC2 Instance Connect Endpoint. Jika Anda menggunakan Titik Akhir Connect Instance EC2 untuk menyambung ke instans di Availability Zone yang berbeda, akan [dikenakan biaya tambahan untuk transfer data](https://aws.amazon.com/ec2/pricing/on-demand/#Data_Transfer_within_the_same_AWS_Region) di seluruh Availability Zone.

**Topics**
+ [Cara kerjanya](#how-eice-works)
+ [Pertimbangan-pertimbangan](#ec2-instance-connect-endpoint-prerequisites)
+ [Izin](permissions-for-ec2-instance-connect-endpoint.md)
+ [Grup keamanan](eice-security-groups.md)
+ [Membuat EC2 Instance Connect Endpoint](create-ec2-instance-connect-endpoints.md)
+ [Memodifikasi Titik Akhir Connect Instance EC2](modify-ec2-instance-connect-endpoint.md)
+ [Menghapus Titik Akhir Connect Instance EC2](delete-ec2-instance-connect-endpoint.md)
+ [Sambungkan ke instans](connect-using-eice.md)
+ [Koneksi log](log-ec2-instance-connect-endpoint-using-cloudtrail.md)
+ [Peran tertaut layanan](eice-slr.md)
+ [Kuota](eice-quotas.md)

## Cara kerjanya
<a name="how-eice-works"></a>

EC2 Instance Connect Endpoint adalah proxy TCP yang sadar identitas. Layanan Endpoint Connect Instance Connect EC2 membuat terowongan pribadi dari komputer Anda ke titik akhir menggunakan kredensil untuk entitas IAM Anda. Lalu lintas diautentikasi dan diotorisasi sebelum mencapai VPC Anda.

Anda dapat [mengonfigurasi aturan grup keamanan tambahan](eice-security-groups.md) untuk membatasi lalu lintas masuk ke instans Anda. Misalnya, Anda dapat menggunakan aturan masuk untuk mengizinkan lalu lintas pada port manajemen hanya dari EC2 Instance Connect Endpoint.

Anda dapat mengonfigurasi aturan tabel rute untuk memungkinkan titik akhir terhubung ke instance apa pun di subnet VPC mana pun.

Diagram berikut menunjukkan bagaimana pengguna dapat terhubung ke instans mereka dari internet menggunakan EC2 Instance Connect Endpoint. Pertama, buat **EC2 Instance Connect Endpoint** di subnet A. Kami membuat antarmuka jaringan untuk endpoint di subnet, yang berfungsi sebagai titik masuk untuk lalu lintas yang ditujukan untuk instans Anda di VPC. Jika tabel rute untuk subnet B memungkinkan lalu lintas dari subnet A, maka Anda dapat menggunakan titik akhir untuk mencapai instance di subnet B.

![\[Gambaran umum tentang alur EC2 Instance Connect Endpoint.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ec2-instance-connect-endpoint.png)


## Pertimbangan-pertimbangan
<a name="ec2-instance-connect-endpoint-prerequisites"></a>

Sebelum Anda mulai, pertimbangkan hal berikut.
+ EC2 Instance Connect Endpoint ditujukan khusus untuk kasus penggunaan lalu lintas manajemen, bukan untuk transfer data volume tinggi. Data volume tinggi transfer dibatasi.
+ Anda dapat membuat EC2 Instance Connect Endpoint untuk mendukung lalu lintas ke instans yang memiliki IPv4 alamat atau IPv6 alamat pribadi. Jenis alamat IP dari titik akhir harus sesuai dengan alamat IP instance. Anda dapat membuat endpoint yang mendukung semua jenis alamat IP.
+ (Instance Linux) Jika Anda menggunakan key pair Anda sendiri, Anda dapat menggunakan AMI Linux apa pun. Jika tidak, instans Anda harus menginstal EC2 Instance Connect. Untuk informasi tentang AMI mana yang menyertakan EC2 Instance Connect dan cara menginstalnya pada AMI lain yang didukung AMIs, lihat[Menginstal EC2 Instance Connect](ec2-instance-connect-set-up.md).
+ Anda dapat menetapkan grup keamanan ke EC2 Instance Connect Endpoint. Jika tidak, kami menggunakan grup keamanan default untuk VPC. Grup keamanan untuk Titik Akhir Connect Instans EC2 harus mengizinkan lalu lintas keluar ke instans tujuan. Untuk informasi selengkapnya, lihat [Grup keamanan untuk EC2 Instans Connect Endpoint](eice-security-groups.md).
+ Anda dapat mengonfigurasi EC2 Instance Connect Endpoint untuk mempertahankan alamat IP sumber klien saat merutekan permintaan ke instans. Jika tidak, alamat IP antarmuka jaringan menjadi alamat IP klien untuk semua lalu lintas yang masuk.
  + Jika Anda mengaktifkan pelestarian IP klien, grup keamanan untuk instance harus mengizinkan lalu lintas dari klien. Selain itu, instans harus berada dalam VPC yang sama dengan EC2 Instance Connect Endpoint.
  + Jika Anda mematikan pelestarian IP klien, grup keamanan untuk instance harus mengizinkan lalu lintas dari VPC. Ini adalah opsi default.
  + Pelestarian IP klien hanya didukung pada IPv4 EC2 Instance Connect Endpoints. Untuk menggunakan pelestarian IP klien, jenis alamat IP dari EC2 Instance Connect Endpoint harus. IPv4 Pelestarian IP klien tidak didukung ketika jenis alamat IP adalah dual-stack atau. IPv6
  + Jenis contoh berikut tidak mendukung pelestarian IP klien: C1, CG1, CG2, G1, HI1, M1, M2, M3, dan T1. Jika Anda mengaktifkan pelestarian IP klien dan mencoba menyambung ke instans dengan salah satu jenis instans ini menggunakan EC2 Instance Connect Endpoint, koneksi akan gagal.
  + Pelestarian IP klien tidak didukung saat lalu lintas dirutekan melalui gateway transit.
+ Saat Anda membuat Titik Akhir Connect Instance EC2, peran yang ditautkan layanan akan dibuat secara otomatis untuk layanan Amazon EC2 di (IAM). AWS Identity and Access Management Amazon EC2 menggunakan peran tertaut layanan untuk menyediakan antarmuka jaringan di akun Anda, yang diperlukan saat membuat EC2 Instance Connect Endpoints. Untuk informasi selengkapnya, lihat [Peran tertaut layanan untuk EC2 Instance Connect Endpoint](eice-slr.md).
+ Anda hanya dapat membuat 1 EC2 Instance Connect Endpoint per VPC dan per subnet. Untuk informasi selengkapnya, lihat [Kuota untuk EC2 Instance Connect Endpoint](eice-quotas.md). Jika Anda perlu membuat Endpoint Connect Instance EC2 lain di Availability Zone yang berbeda dalam VPC yang sama, Anda harus terlebih dahulu menghapus Titik Akhir Instance Connect EC2 yang ada. Jika tidak, Anda akan menerima kesalahan kuota.
+ Setiap EC2 Instance Connect Endpoint dapat mendukung hingga 20 koneksi bersamaan.
+ Durasi maksimum untuk koneksi TCP yang ditetapkan adalah 1 jam (3.600 detik). Anda dapat menentukan durasi maksimum yang diizinkan dalam kebijakan IAM, yang dapat mencapai 3.600 detik. Untuk informasi selengkapnya, lihat [Izin untuk menggunakan EC2 Instance Connect Endpoint untuk menyambung ke instans](permissions-for-ec2-instance-connect-endpoint.md#iam-OpenTunnel). 

  Durasi koneksi tidak ditentukan oleh durasi kredenal IAM Anda. Jika kredensil IAM Anda kedaluwarsa, koneksi terus berlanjut hingga durasi maksimum yang ditentukan tercapai. Saat Anda terhubung ke instans menggunakan pengalaman konsol EC2 Instance Connect Endpoint, setel **durasi terowongan Maks (detik)** ke nilai yang kurang dari durasi kredenal IAM Anda. Jika kredensil IAM Anda kedaluwarsa lebih awal, hentikan koneksi ke instans Anda dengan menutup halaman browser.

# Berikan izin untuk menggunakan EC2 Instance Connect Endpoint
<a name="permissions-for-ec2-instance-connect-endpoint"></a>

Secara default, entitas IAM tidak memiliki izin untuk membuat, mendeskripsikan, atau memodifikasi Titik Akhir Connect Instance EC2. Administrator IAM dapat membuat kebijakan IAM yang memberikan izin yang diperlukan untuk melakukan tindakan tertentu pada sumber daya yang mereka butuhkan.

Untuk informasi tentang pembuatan kebijakan IAM, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) di *Panduan Pengguna IAM*.

Contoh kebijakan berikut menunjukkan bagaimana Anda dapat mengontrol izin yang dimiliki pengguna untuk EC2 Instance Connect Endpoint.

**Topics**
+ [Izin untuk membuat, mendeskripsikan, memodifikasi, dan menghapus EC2 Instance Connect Endpoint](#iam-CreateInstanceConnectEndpoint)
+ [Izin untuk menggunakan EC2 Instance Connect Endpoint untuk menyambung ke instans](#iam-OpenTunnel)
+ [Izin untuk terhubung hanya dari rentang alamat IP tertentu](#iam-sourceip)

## Izin untuk membuat, mendeskripsikan, memodifikasi, dan menghapus EC2 Instance Connect Endpoint
<a name="iam-CreateInstanceConnectEndpoint"></a>

Untuk membuat dan memodifikasi Titik Akhir Connect Instance EC2, pengguna memerlukan izin untuk tindakan berikut:
+ `ec2:CreateInstanceConnectEndpoint`
+ `ec2:CreateNetworkInterface`
+ `ec2:CreateTags`
+ `ec2:ModifyInstanceConnectEndpoint`
+ `iam:CreateServiceLinkedRole`

Untuk mendeskripsikan dan menghapus EC2 Instance Connect Endpoint, pengguna memerlukan izin untuk tindakan berikut:
+ `ec2:DescribeInstanceConnectEndpoints` 
+ `ec2:DeleteInstanceConnectEndpoint`

Anda dapat membuat kebijakan yang memberikan izin untuk membuat, mendeskripsikan, memodifikasi, dan menghapus EC2 Instance Connect Endpoint di semua subnet. Atau, Anda dapat membatasi tindakan untuk subnet tertentu hanya dengan menentukan subnet ARNs sebagai diizinkan `Resource` atau dengan menggunakan kunci kondisi. `ec2:SubnetID` Anda juga dapat menggunakan kunci syarat `aws:ResourceTag` untuk secara eksplisit mengizinkan atau menolak pembuatan titik akhir dengan tanda tertentu. Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) pada *Panduan Pengguna IAM*.

**Contoh kebijakan IAM**

Dalam contoh berikut kebijakan IAM, `Resource` bagian memberikan izin untuk membuat, memodifikasi, dan menghapus titik akhir di semua subnet, yang ditentukan oleh tanda bintang (). `*` Tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.

## Izin untuk menggunakan EC2 Instance Connect Endpoint untuk menyambung ke instans
<a name="iam-OpenTunnel"></a>

Tindakan `ec2-instance-connect:OpenTunnel` tersebut memberikan izin untuk membuat koneksi TCP ke instans untuk terhubung melalui EC2 Instance Connect Endpoint. Anda dapat menentukan EC2 Instance Connect Endpoint untuk digunakan. Atau, `Resource` dengan tanda bintang (`*`) memungkinkan pengguna untuk menggunakan semua EC2 Instance Connect Endpoint yang tersedia. Anda juga dapat membatasi akses ke instans berdasarkan ada atau tidak adanya tanda sumber daya sebagai kunci syarat.

**Kondisi**
+ `ec2-instance-connect:remotePort`— Port pada instance yang dapat digunakan untuk membuat koneksi TCP. Ketika kunci syarat ini digunakan, percobaan untuk terhubung ke instans pada port lain selain port yang ditentukan dalam kebijakan akan mengakibatkan kegagalan.
+ `ec2-instance-connect:privateIpAddress`— Alamat IP pribadi tujuan yang terkait dengan instance yang ingin Anda buat koneksi TCP. Anda dapat menentukan satu alamat IP, seperti`10.0.0.1/32`, atau rentang IPs melalui CIDRs, seperti`10.0.1.0/28`. Ketika kunci syarat ini digunakan, percobaan untuk terhubung ke sebuah instans dengan alamat IP privat yang berbeda atau di luar rentang CIDR akan mengakibatkan kegagalan. 
+ `ec2-instance-connect:maxTunnelDuration`— Durasi maksimum untuk koneksi TCP yang ditetapkan. Satuannya adalah detik dan durasinya berkisar dari minimal 1 detik hingga maksimum 3.600 detik (1 jam). Jika kondisi tidak ditentukan, durasi default diatur ke 3.600 detik (1 jam). Mencoba terhubung ke instans lebih lama dari durasi yang ditentukan dalam kebijakan IAM atau lebih lama dari maksimum default akan menghasilkan kegagalan. Koneksi terputus setelah durasi yang ditentukan.

  Jika `maxTunnelDuration` ditentukan dalam kebijakan IAM dan nilai yang ditentukan kurang dari 3.600 detik (default), maka Anda harus menentukan `--max-tunnel-duration` dalam perintah saat menghubungkan ke sebuah instans. Untuk informasi selengkapnya tentang terhubung ke instans Anda, lihat [Connect ke instans Amazon EC2 menggunakan EC2 Instance Connect Endpoint](connect-using-eice.md).

Anda juga dapat memberikan akses pengguna untuk membuat koneksi ke instans berdasarkan keberadaan tag sumber daya pada Titik Akhir Connect Instance EC2. Untuk informasi selengkapnya, lihat [Kebijakan dan izin di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dalam *Panduan Pengguna IAM*.

Untuk instance Linux, `ec2-instance-connect:SendSSHPublicKey` tindakan memberikan izin untuk mendorong kunci publik ke sebuah instance. Kondisi `ec2:osuser` menentukan nama pengguna OS (sistem operasi) yang dapat mendorong kunci publik ke sebuah instans. Gunakan nama [pengguna default untuk AMI](connection-prereqs-general.md#connection-prereqs-get-info-about-instance) yang Anda gunakan untuk meluncurkan instance. Untuk informasi selengkapnya, lihat [Berikan izin IAM untuk EC2 instans Connect](ec2-instance-connect-configure-IAM-role.md).

**Contoh kebijakan IAM**

Contoh berikut kebijakan IAM mengizinkan prinsipal IAM untuk terhubung ke instance hanya menggunakan Titik Akhir Connect Instance EC2 yang ditentukan, yang diidentifikasi oleh ID titik akhir yang ditentukan. `eice-123456789abcdef` Koneksi berhasil dibuat hanya jika semua kondisi terpenuhi.

**catatan**  
Tindakan API `ec2:Describe*` tidak mendukung izin tingkat sumber daya. Oleh karena itu, wildcard `*` dibutuhkan dalam `Resource`.

------
#### [ Linux ]

Contoh ini mengevaluasi jika koneksi ke instance dibuat pada —port 22 (SSH), jika alamat IP pribadi instance berada dalam kisaran `10.0.1.0/31` (antara `10.0.1.0` dan`10.0.1.1`), dan kurang dari atau sama dengan detik. `maxTunnelDuration` `3600` Koneksi terputus setelah `3600` detik (1 jam).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "EC2InstanceConnect",
            "Action": "ec2-instance-connect:OpenTunnel",
            "Effect": "Allow",
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance-connect-endpoint/eice-123456789abcdef",
            "Condition": {
                "NumericEquals": {
                    "ec2-instance-connect:remotePort": "22"
                },
                "IpAddress": {
                    "ec2-instance-connect:privateIpAddress": "10.0.1.0/31"
                },
                "NumericLessThanEquals": {
                    "ec2-instance-connect:maxTunnelDuration": "3600"
                }
            }
        },
        {
            "Sid": "SSHPublicKey",
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "ec2:osuser": "ami-username"
                }
            }
        },
        {
            "Sid": "Describe",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceConnectEndpoints"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ Windows ]

Contoh ini mengevaluasi jika koneksi ke instance dibuat pada port 3389 (RDP), jika alamat IP pribadi dari instance terletak dalam kisaran `10.0.1.0/31` (antara `10.0.1.0` dan`10.0.1.1`), dan kurang dari atau sama `maxTunnelDuration` dengan detik. `3600` Koneksi terputus setelah `3600` detik (1 jam).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "EC2InstanceConnect",
            "Action": "ec2-instance-connect:OpenTunnel",
            "Effect": "Allow",
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance-connect-endpoint/eice-123456789abcdef",
            "Condition": {
                "NumericEquals": {
                    "ec2-instance-connect:remotePort": "3389"
                },
                "IpAddress": {
                    "ec2-instance-connect:privateIpAddress": "10.0.1.0/31"
                },
                "NumericLessThanEquals": {
                    "ec2-instance-connect:maxTunnelDuration": "3600"
                }
            }
        },
        {
            "Sid": "Describe",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceConnectEndpoints"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

------

## Izin untuk terhubung hanya dari rentang alamat IP tertentu
<a name="iam-sourceip"></a>

Contoh kebijakan IAM berikut memungkinkan pengguna utama IAM untuk terhubung ke instans dengan syarat instans tersebut terhubung dari alamat IP dalam rentang alamat IP yang ditentukan dalam kebijakan. Jika panggilan utama IAM `OpenTunnel` dari alamat IP yang tidak berada di dalam `192.0.2.0/24` (contoh rentang alamat IP dalam kebijakan ini), responsnya adalah`Access Denied`. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceip](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceip) dalam *Panduan Pengguna IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:OpenTunnel",
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance-connect-endpoint/eice-123456789abcdef",
            "Condition": {
                "IpAddress": {
                    "aws:SourceIp": "192.0.2.0/24"
                },
                "NumericEquals": {
                    "ec2-instance-connect:remotePort": "22"
                }
            }
        },
        {
            "Sid": "SSHPublicKey",
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "ec2:osuser": "ami-username"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceConnectEndpoints"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Grup keamanan untuk EC2 Instans Connect Endpoint
<a name="eice-security-groups"></a>

Grup keamanan mengontrol lalu lintas yang diizinkan untuk mencapai dan meninggalkan sumber daya yang terkait dengannya. Misalnya, kami menolak lalu lintas ke dan dari instans Amazon EC2 kecuali diizinkan secara khusus oleh grup keamanan yang terkait dengan instans tersebut.

Contoh berikut menunjukkan cara mengonfigurasi aturan grup keamanan untuk Titik Akhir Connect Instance Connect EC2 dan instance target.

**Topics**
+ [Aturan grup keamanan EC2 Instance Connect Endpoint](#eice-security-group-rules)
+ [Aturan grup keamanan instans target](#resource-security-group-rules)

## Aturan grup keamanan EC2 Instance Connect Endpoint
<a name="eice-security-group-rules"></a>

Aturan grup keamanan untuk Titik Akhir Connect Instans EC2 harus mengizinkan lalu lintas keluar yang ditujukan untuk instans target untuk meninggalkan titik akhir. Anda dapat menentukan grup keamanan instans IPv4 atau rentang IPv6 alamat VPC sebagai tujuan.

Lalu lintas ke titik akhir berasal dari Layanan Titik Akhir Connect Instance Connect EC2, dan itu diizinkan terlepas dari aturan masuk untuk grup keamanan titik akhir. Untuk mengontrol siapa yang dapat menggunakan EC2 Instance Connect Endpoint untuk menyambung ke instans, gunakan kebijakan IAM. Untuk informasi selengkapnya, lihat [Izin untuk menggunakan EC2 Instance Connect Endpoint untuk menyambung ke instans](permissions-for-ec2-instance-connect-endpoint.md#iam-OpenTunnel).

**Contoh aturan keluar: Referensi grup keamanan**  
Contoh berikut menggunakan referensi grup keamanan, yang berarti bahwa tujuan adalah grup keamanan yang terkait dengan instance target. Aturan ini memungkinkan lalu lintas keluar dari titik akhir ke semua instance yang menggunakan grup keamanan ini.


| Protokol | Tujuan | Rentang port | Komentar | 
| --- | --- | --- | --- | 
| TCP | ID of instance security group | 22 | Mengizinkan lalu lintas SSH keluar ke semua instance yang terkait dengan grup keamanan instance | 

**Contoh aturan keluar: rentang IPv4 alamat**  
Contoh berikut memungkinkan lalu lintas keluar ke rentang IPv4 alamat yang ditentukan. IPv4 Alamat instance ditetapkan dari subnetnya, sehingga Anda dapat menggunakan rentang IPv4 alamat VPC.


| Protokol | Tujuan | Rentang port | Komentar | 
| --- | --- | --- | --- | 
| TCP | VPC IPv4 CIDR | 22 | Memungkinkan lalu lintas SSH keluar ke VPC | 

**Contoh aturan keluar: rentang IPv6 alamat**  
Contoh berikut memungkinkan lalu lintas keluar ke rentang IPv6 alamat yang ditentukan. IPv6 Alamat instance ditetapkan dari subnetnya, sehingga Anda dapat menggunakan rentang IPv6 alamat VPC.


| Protokol | Tujuan | Rentang port | Komentar | 
| --- | --- | --- | --- | 
| TCP | VPC IPv6 CIDR | 22 | Memungkinkan lalu lintas SSH keluar ke VPC | 

## Aturan grup keamanan instans target
<a name="resource-security-group-rules"></a>

Aturan grup keamanan untuk instans target harus mengizinkan lalu lintas masuk dari Titik Akhir Connect Instans EC2. Anda dapat menentukan grup keamanan titik akhir atau rentang IPv6 alamat sebagai sumbernya. IPv4 Jika Anda menentukan rentang IPv4 alamat, sumbernya tergantung pada apakah pelestarian IP klien tidak aktif atau aktif. Untuk informasi selengkapnya, lihat [Pertimbangan-pertimbangan](connect-with-ec2-instance-connect-endpoint.md#ec2-instance-connect-endpoint-prerequisites).

Karena grup keamanan stateful, lalu lintas respons diizinkan untuk meninggalkan VPC terlepas dari aturan keluar untuk grup keamanan instance.

**Contoh aturan masuk: Referensi grup keamanan**  
Contoh berikut menggunakan referensi grup keamanan, yang berarti bahwa sumbernya adalah grup keamanan yang terkait dengan titik akhir. Aturan ini memungkinkan lalu lintas SSH masuk dari titik akhir ke semua instance yang menggunakan grup keamanan ini, baik pelestarian IP klien aktif atau tidak aktif. Jika tidak ada aturan grup keamanan masuk lainnya untuk SSH, maka instance menerima lalu lintas SSH hanya dari titik akhir.


| Protokol | Sumber | Rentang port | Komentar | 
| --- | --- | --- | --- | 
| TCP | ID of endpoint security group | 22 | Mengizinkan lalu lintas SSH masuk dari sumber daya yang terkait dengan grup keamanan titik akhir | 

**Contoh aturan masuk: Pelestarian IP klien mati**  
Contoh berikut memungkinkan lalu lintas SSH masuk dari rentang IPv4 alamat yang ditentukan. Karena pelestarian IP klien tidak aktif, IPv4 alamat sumber adalah alamat antarmuka jaringan titik akhir. Alamat antarmuka jaringan endpoint ditetapkan dari subnetnya, sehingga Anda dapat menggunakan rentang IPv4 alamat VPC untuk memungkinkan koneksi ke semua instance di VPC.


| Protokol | Sumber | Rentang port | Komentar | 
| --- | --- | --- | --- | 
| TCP | VPC IPv4 CIDR | 22 | Memungkinkan lalu lintas SSH masuk dari VPC | 

**Contoh aturan masuk: Pelestarian IP klien aktif**  
Contoh berikut memungkinkan lalu lintas SSH masuk dari rentang IPv4 alamat yang ditentukan. Karena pelestarian IP klien aktif, IPv4 alamat sumber adalah alamat klien.


| Protokol | Sumber | Rentang port | Komentar | 
| --- | --- | --- | --- | 
| TCP | Public IPv4 address range | 22 | Mengizinkan lalu lintas masuk dari rentang IPv4 alamat klien yang ditentukan | 

# Membuat EC2 Instance Connect Endpoint
<a name="create-ec2-instance-connect-endpoints"></a>

Anda dapat membuat Instance Connect Endpoint EC2 untuk memungkinkan koneksi aman ke instans Anda.

**Pertimbangan-pertimbangan**
+ **Subnet bersama** - Anda dapat membuat Titik Akhir Connect Instance EC2 di subnet yang dibagikan dengan Anda. Namun, Anda tidak dapat menggunakan EC2 Instance Connect Endpoint yang dibuat oleh pemilik VPC di subnet yang dibagikan dengan Anda.
+ **Jenis alamat IP** — EC2 Instance Connect Endpoint mendukung jenis alamat berikut, yang harus kompatibel dengan subnet Anda:
  + `ipv4`— Connect hanya ke instans EC2 dengan alamat pribadi IPv4 .
  + `dualstack`— Connect ke instans EC2 dengan IPv4 alamat atau IPv6 alamat pribadi.
  + `ipv6`— Connect hanya ke instans EC2 dengan IPv6 alamat.

**Prasyarat**  
Anda harus memiliki izin IAM yang diperlukan untuk membuat EC2 Instance Connect Endpoint. Untuk informasi selengkapnya, lihat [Izin untuk membuat, mendeskripsikan, memodifikasi, dan menghapus EC2 Instance Connect Endpoint](permissions-for-ec2-instance-connect-endpoint.md#iam-CreateInstanceConnectEndpoint).

------
#### [ Console ]

**Untuk membuat EC2 Instance Connect Endpoint**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi kiri, pilih **Titik Akhir**.

1. Pilih **Buat titik akhir**, lalu tentukan pengaturan titik akhir sebagai berikut:

   1. (Opsional) Untuk **Tanda nama**, masukkan nama untuk titik akhir.

   1. Untuk **Type**, pilih **EC2 Instance Connect Endpoint**.

   1. Di bawah **Pengaturan jaringan**, untuk **VPC**, pilih VPC yang memiliki instance target.

   1. (Opsional) Untuk mempertahankan alamat IP klien, perluas **Pengaturan tambahan** dan pilih kotak centang **Pertahankan IP Klien**. Jika tidak, defaultnya adalah menggunakan antarmuka jaringan endpoint sebagai alamat IP klien.
**catatan**  
Opsi ini hanya tersedia ketika jenis alamat IP titik akhir dikonfigurasi sebagai IPv4.

   1. (Opsional) Untuk **Grup keamanan**, pilih grup keamanan untuk dikaitkan dengan titik akhir. Jika tidak, defaultnya adalah menggunakan grup keamanan default untuk VPC. Untuk informasi selengkapnya, lihat [Grup keamanan untuk EC2 Instans Connect Endpoint](eice-security-groups.md).

   1. Untuk **Subnet**, pilih subnet untuk membuat titik akhir.

   1. Untuk **jenis alamat IP**, pilih jenis alamat IP untuk titik akhir. Pilih **Dualstack** jika Anda perlu mendukung keduanya IPv4 dan IPv6 koneksi ke instans Anda. Pilih **IPv4**apakah Anda perlu mendukung pelestarian IP klien.

   1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Tinjau pengaturan Anda dan kemudian pilih **Buat titik akhir**.

   Status awal endpoint adalah **Pending**. **Sebelum Anda dapat terhubung ke sebuah instance menggunakan endpoint ini, Anda harus menunggu hingga status endpoint tersedia.** Hal ini dapat menghabiskan waktu beberapa menit.

1. Untuk terhubung ke instans menggunakan titik akhir Anda, lihat[Sambungkan ke instans](connect-using-eice.md).

------
#### [ AWS CLI ]

**Untuk membuat EC2 Instance Connect Endpoint**  
Gunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/ec2/create-instance-connect-endpoint.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-instance-connect-endpoint.html).

```
aws ec2 create-instance-connect-endpoint \
    --subnet-id subnet-0123456789example
```

Untuk menentukan jenis lalu lintas yang didukung endpoint, sertakan `--ip-address-type` parameternya. Nilai yang valid adalah `ipv4`, `dualstack`, atau `ipv6`. Subnet harus mendukung jenis alamat IP yang Anda tentukan. Ketika `--ip-address-type` parameter dihilangkan, nilai default ditentukan oleh jenis alamat IP yang didukung oleh subnet.

```
aws ec2 create-instance-connect-endpoint \
    --subnet-id subnet-0123456789example \
    --ip-address-type ipv4
```

Berikut ini adalah output contoh.

```
{
        "OwnerId": "111111111111",
        "InstanceConnectEndpointId": "eice-0123456789example",
        "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
        "State": "create-complete",
        "StateMessage": "",
        "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
        "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com",
        "NetworkInterfaceIds": [
            "eni-0123abcd"
        ],
        "VpcId": "vpc-0123abcd",
        "AvailabilityZone": "us-east-1a",
        "AvailabilityZoneId": "use1-az4",
        "CreatedAt": "2023-04-07T15:43:53.000Z",
        "SubnetId": "subnet-0123abcd",
        "PreserveClientIp": false,
        "SecurityGroupIds": [
            "sg-0123abcd"
        ],
        "Tags": [],
        "IpAddressType": "ipv4"
}
```

**Untuk memantau status pembuatan**  
Nilai awal untuk bidang `State` adalah `create-in-progress`. Sebelum Anda dapat terhubung ke instans menggunakan titik akhir ini, tunggu sampai statusnya `create-complete`. Gunakan [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-connect-endpoints.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-connect-endpoints.html)perintah untuk memantau status EC2 Instance Connect Endpoint. `--query`Parameter menyaring hasil ke `State` lapangan.

```
aws ec2 describe-instance-connect-endpoints --instance-connect-endpoint-ids eice-0123456789example --query InstanceConnectEndpoints[*].State --output text
```

Berikut ini adalah output contoh.

```
create-complete
```

------
#### [ PowerShell ]

**Untuk membuat Instance Connect Endpoint EC2**  
Gunakan [https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2InstanceConnectEndpoint.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2InstanceConnectEndpoint.html)cmdlet.

```
New-EC2InstanceConnectEndpoint -SubnetId subnet-0123456789example
```

Untuk menentukan jenis lalu lintas yang didukung endpoint, sertakan `-IpAddressType` parameternya. Nilai yang valid adalah `ipv4`, `dualstack`, atau `ipv6`. Subnet harus mendukung jenis alamat IP yang Anda tentukan. Ketika `-IpAddressType` parameter dihilangkan, nilai default ditentukan oleh jenis alamat IP yang didukung oleh subnet.

```
New-EC2InstanceConnectEndpoint -SubnetId subnet-0123456789example -IpAddressType ipv4
```

Berikut ini adalah output contoh.

```
OwnerId                     : 111111111111
InstanceConnectEndpointId   : eice-0123456789example
InstanceConnectEndpointArn  : arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example
State                       : create-complete
StateMessage                : 
DnsName                     : eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com
FipsDnsName                 : eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com
NetworkInterfaceIds         : {eni-0123abcd}
VpcId                       : vpc-0123abcd
AvailabilityZone            : us-east-1a
AvailabilityZoneId          : use1-az4
CreatedAt                   : 4/7/2023 3:43:53 PM
SubnetId                    : subnet-0123abcd
PreserveClientIp            : False
SecurityGroupIds            : {sg-0123abcd}
Tags                        : {}
IpAddressType               : ipv4
```

**Untuk memantau status pembuatan**  
Nilai awal untuk bidang `State` adalah `create-in-progress`. Sebelum Anda dapat terhubung ke instans menggunakan titik akhir ini, tunggu sampai statusnya `create-complete`. Gunakan [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceConnectEndpoint.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceConnectEndpoint.html)cmdlet untuk memantau status EC2 Instance Connect Endpoint. `.State.Value`memfilter hasil ke `State` lapangan.

```
(Get-EC2InstanceConnectEndpoint -InstanceConnectEndpointId "eice-0123456789example").State.Value
```

Berikut ini adalah output contoh.

```
create-complete
```

------

# Memodifikasi Titik Akhir Connect Instance EC2
<a name="modify-ec2-instance-connect-endpoint"></a>

Anda dapat memodifikasi Titik Akhir Connect Instance EC2 yang ada menggunakan AWS CLI atau SDK. Konsol Amazon EC2 tidak mendukung modifikasi titik akhir.

Sebelum memulai, Anda harus memiliki izin IAM yang diperlukan. Untuk informasi selengkapnya, lihat [Izin untuk membuat, mendeskripsikan, memodifikasi, dan menghapus EC2 Instance Connect Endpoint](permissions-for-ec2-instance-connect-endpoint.md#iam-CreateInstanceConnectEndpoint).

## Parameter yang dapat Anda modifikasi
<a name="eice-modify-parameters"></a>

Anda dapat memodifikasi parameter EC2 Instance Connect Endpoint berikut:

**Grup keamanan**  
Anda dapat menentukan grup keamanan baru untuk EC2 Instance Connect Endpoint. Grup keamanan baru menggantikan grup keamanan saat ini.  
Saat memodifikasi grup keamanan, Anda harus menentukan:  
+ Setidaknya satu grup keamanan, bahkan jika itu hanya grup keamanan default di VPC.
+ Kelompok keamanan, bukan nama-nama. IDs 

**Jenis alamat IP**  
Anda dapat menentukan jenis alamat IP baru untuk EC2 Instance Connect Endpoint.  
Nilai yang valid: `ipv4` \$1 `dualstack` \$1 `ipv6`

**Pertahankan pengaturan IP klien**  
Anda dapat menentukan apakah akan mempertahankan alamat IP klien sebagai sumbernya.  
Melestarikan IP klien hanya didukung pada IPv4 EC2 Instance Connect Endpoints. Saat mengaktifkan`PreserveClientIp`, jenis alamat IP titik akhir yang ada harus`ipv4`, atau jika memodifikasi jenis alamat IP dalam permintaan yang sama, nilai baru harus. `ipv4`

------
#### [ AWS CLI ]

**Untuk memodifikasi Instance Connect Endpoint EC2**  
Gunakan [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-connect-endpoint.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-connect-endpoint.html)perintah dan tentukan EC2 Instance Connect Endpoint dan parameter yang akan dimodifikasi. Contoh berikut memodifikasi semua parameter dalam satu permintaan.

```
aws ec2 modify-instance-connect-endpoint \
    --instance-connect-endpoint-id eice-0123456789example \
    --security-group-ids sg-0123456789example \
    --ip-address-type dualstack \
    --no-preserve-client-ip
```

Berikut ini adalah output contoh.

```
{
    "Return": true
}
```

**Untuk memantau status pembaruan**  
Selama modifikasi, status Titik Akhir Instance Connect EC2 berubah menjadi. `update-in-progress` Proses pembaruan berjalan secara asinkron dan dilengkapi dengan status atau. `update-complete` `update-failed` Titik akhir menggunakan konfigurasi lamanya hingga status berubah menjadi`update-complete`.

Gunakan [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-connect-endpoints.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-connect-endpoints.html)perintah untuk memantau status pembaruan. `--query`Parameter menyaring hasil ke `State` lapangan.

```
aws ec2 describe-instance-connect-endpoints \
    --instance-connect-endpoint-ids eice-0123456789example \
    --query InstanceConnectEndpoints[*].State --output text
```

Berikut ini adalah output contoh.

```
update-complete
```

------
#### [ PowerShell ]

**Untuk memodifikasi Instance Connect Endpoint EC2**  
Gunakan [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceConnectEndpoint.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceConnectEndpoint.html)cmdlet dan tentukan EC2 Instance Connect Endpoint dan parameter yang akan dimodifikasi. Contoh berikut memodifikasi semua parameter dalam satu permintaan.

```
Edit-EC2InstanceConnectEndpoint `
    -InstanceConnectEndpointId eice-0123456789example `
    -SecurityGroupIds sg-0123456789example `
    -IpAddressType dualstack `
    -PreserveClientIp $false
```

Berikut ini adalah output contoh.

```
True
```

**Untuk memantau status pembaruan**  
Selama modifikasi, status Titik Akhir Instance Connect EC2 berubah menjadi. `update-in-progress` Proses pembaruan berjalan secara asinkron dan dilengkapi dengan status atau. `update-complete` `update-failed` Titik akhir menggunakan konfigurasi lamanya hingga status berubah menjadi`update-complete`.

Gunakan [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceConnectEndpoint.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceConnectEndpoint.html)perintah untuk memantau status pembaruan. `.State.Value`memfilter hasil ke `State` lapangan.

```
(Get-EC2InstanceConnectEndpoint -InstanceConnectEndpointId "eice-0123456789example").State.Value
```

Berikut ini adalah output contoh.

```
update-complete
```

------

# Menghapus Titik Akhir Connect Instance EC2
<a name="delete-ec2-instance-connect-endpoint"></a>

Setelah selesai menggunakan EC2 Instance Connect Endpoint, Anda dapat menghapusnya.

Anda harus memiliki izin IAM yang diperlukan untuk membuat EC2 Instance Connect Endpoint. Untuk informasi selengkapnya, lihat [Izin untuk membuat, mendeskripsikan, memodifikasi, dan menghapus EC2 Instance Connect Endpoint](permissions-for-ec2-instance-connect-endpoint.md#iam-CreateInstanceConnectEndpoint).

Saat Anda menghapus Instance Connect Endpoint EC2 menggunakan konsol, maka akan masuk ke status **Menghapus**. Jika penghapusan berhasil, titik akhir yang dihapus tidak lagi muncul. Jika penghapusan gagal, status **menghapus-gagal** dan **pesan Status** memberikan alasan kegagalan.

Saat Anda menghapus Instance Connect Endpoint EC2 menggunakan AWS CLI, titik tersebut akan memasuki status. `delete-in-progress` Jika penghapusan berhasil, ia memasuki negara bagian. `delete-complete` Jika penghapusan gagal, negara adalah `delete-failed` dan `StateMessage` memberikan alasan kegagalan.

------
#### [ Console ]

**Untuk menghapus EC2 Instance Connect Endpoint**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi kiri, pilih **Titik Akhir**.

1. Pilih titik akhir.

1. Pilih **Tindakan**, **Hapus titik akhir VPC**.

1. Saat diminta mengonfirmasi, pilih **delete**.

1. Pilih **Hapus**.

------
#### [ AWS CLI ]

**Untuk menghapus EC2 Instance Connect Endpoint**  
Gunakan [https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-instance-connect-endpoint.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-instance-connect-endpoint.html)perintah dan tentukan ID dari EC2 Instance Connect Endpoint untuk dihapus.

```
aws ec2 delete-instance-connect-endpoint --instance-connect-endpoint-id eice-03f5e49b83924bbc7
```

Berikut ini adalah output contoh.

```
{
    "InstanceConnectEndpoint": {
        "OwnerId": "111111111111",
        "InstanceConnectEndpointId": "eice-0123456789example",
        "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example",
        "State": "delete-in-progress",
        "StateMessage": "",
        "NetworkInterfaceIds": [],
        "VpcId": "vpc-0123abcd",
        "AvailabilityZone": "us-east-1d",
        "AvailabilityZoneId": "use1-az2",
        "CreatedAt": "2023-02-07T12:05:37+00:00",
        "SubnetId": "subnet-0123abcd"
    }
}
```

------
#### [ PowerShell ]

**Untuk menghapus EC2 Instance Connect Endpoint**  
Gunakan [https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-instance-connect-endpoint.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-instance-connect-endpoint.html)cmdlet dan tentukan ID dari EC2 Instance Connect Endpoint untuk dihapus.

```
Remove-EC2InstanceConnectEndpoint -InstanceConnectEndpointId eice-03f5e49b83924bbc7
```

Berikut ini adalah output contoh.

```
@{
    InstanceConnectEndpoint = @{
        OwnerId = "111111111111"
        InstanceConnectEndpointId = "eice-0123456789example"
        InstanceConnectEndpointArn = "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example"
        State = "delete-in-progress"
        StateMessage = ""
        NetworkInterfaceIds = @()
        VpcId = "vpc-0123abcd"
        AvailabilityZone = "us-east-1d"
        AvailabilityZoneId = "use1-az2"
        CreatedAt = "2023-02-07T12:05:37+00:00"
        SubnetId = "subnet-0123abcd"
    }
}
```

------

# Connect ke instans Amazon EC2 menggunakan EC2 Instance Connect Endpoint
<a name="connect-using-eice"></a>

Anda dapat menggunakan EC2 Instance Connect Endpoint untuk menyambung ke instans Amazon EC2 yang mendukung SSH atau RDP.

**Prasyarat**
+ Anda harus memiliki izin IAM yang diperlukan untuk terhubung ke EC2 Instance Connect Endpoint. Untuk informasi selengkapnya, lihat [Izin untuk menggunakan EC2 Instance Connect Endpoint untuk menyambung ke instans](permissions-for-ec2-instance-connect-endpoint.md#iam-OpenTunnel).
+ Titik Akhir Instans Connect EC2 harus berada dalam salah satu status berikut:
  + **buat-lengkap untuk titik akhir** baru
  + **update-in-progress**, **update-complete**, atau **update-failed** untuk endpoint yang ada yang sedang dimodifikasi. **Saat memodifikasi titik akhir, ia terus menggunakan konfigurasi aslinya hingga status berubah menjadi pembaruan-selesai.** 

    Jika VPC Anda tidak memiliki EC2 Instance Connect Endpoint, Anda dapat membuatnya. Untuk informasi selengkapnya, lihat [Membuat EC2 Instance Connect Endpoint](create-ec2-instance-connect-endpoints.md).
+ Jenis alamat IP EC2 Instance Connect Endpoint harus kompatibel dengan jenis alamat IP instans. Jika jenis alamat IP endpoint Anda adalah dual-stack, maka itu dapat bekerja untuk keduanya IPv4 dan alamat. IPv6 
+ (Instans Linux) Untuk menggunakan konsol Amazon EC2 untuk menyambung ke instans Anda, atau menggunakan CLI untuk menghubungkan dan meminta EC2 Instance Connect menangani kunci sementara, instans Anda harus menginstal EC2 Instance Connect. Untuk informasi selengkapnya, lihat [Menginstal EC2 Instance Connect](ec2-instance-connect-set-up.md).
+ Pastikan grup keamanan instans mengizinkan lalu lintas SSH masuk dari Titik Akhir Connect Instance Connect EC2. Untuk informasi selengkapnya, lihat [Aturan grup keamanan instans target](eice-security-groups.md#resource-security-group-rules).

**Topics**
+ [Hubungkan ke instans Linux Anda menggunakan konsol Amazon EC2](#connect-using-the-ec2-console)
+ [Hubungkan ke instans Linux Anda, menggunakan SSH.](#eic-connect-using-ssh)
+ [Connect ke instans Linux Anda dengan ID instance-nya menggunakan AWS CLI](#eic-connect-using-cli)
+ [Hubungkan ke instans Windows Anda menggunakan RDP](#eic-connect-using-rdp)
+ [Pemecahan Masalah](#troubleshoot-eice)

## Hubungkan ke instans Linux Anda menggunakan konsol Amazon EC2
<a name="connect-using-the-ec2-console"></a>

Anda dapat terhubung ke instans menggunakan konsol Amazon EC2 (klien berbasis browser) sebagai berikut.

**Untuk menyambung ke instans Anda menggunakan konsol Amazon EC2**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih instance, lalu pilih **Connect**.

1. Pilih tab **EC2 Instance Connect**.

1. Untuk **jenis Koneksi**, pilih **Connect menggunakan IP Pribadi**.

1. Pilih ** IPv4 alamat pribadi** atau **IPv6alamat**. Opsi tersedia berdasarkan alamat IP yang ditetapkan untuk instans Anda. Jika opsi berwarna abu-abu, instance Anda tidak memiliki alamat IP dari jenis yang ditetapkan padanya.

1. Untuk **EC2 Instance Connect Endpoint**, pilih ID dari EC2 Instance Connect Endpoint.
**catatan**  
EC2 Instance Connect Endpoint harus kompatibel dengan alamat IP yang Anda pilih pada langkah sebelumnya. Jika jenis alamat IP endpoint Anda adalah dual-stack, maka itu dapat bekerja untuk keduanya IPv4 dan alamat. IPv6 Untuk informasi selengkapnya, lihat [Membuat EC2 Instance Connect Endpoint](create-ec2-instance-connect-endpoints.md).

1. Untuk **Nama Pengguna**, jika AMI yang Anda gunakan untuk meluncurkan instance menggunakan nama pengguna selain`ec2-user`, masukkan nama pengguna yang benar.

1. Untuk **durasi terowongan Max (detik)**, masukkan durasi maksimum yang diizinkan untuk koneksi SSH.

   Durasi harus sesuai dengan `maxTunnelDuration` kondisi apa pun yang ditentukan dalam kebijakan IAM. Jika Anda tidak memiliki akses ke kebijakan IAM, hubungi administrator Anda.

1. Pilih **Hubungkan**. Ini membuka jendela terminal untuk instance Anda.

## Hubungkan ke instans Linux Anda, menggunakan SSH.
<a name="eic-connect-using-ssh"></a>

Anda dapat menggunakan SSH untuk terhubung ke instans Linux Anda, dan menggunakan perintah `open-tunnel` untuk membuat terowongan privat. Anda dapat menggunakan `open-tunnel` dalam mode koneksi tunggal atau multikoneksi. Anda dapat menentukan ID instans Anda, IPv4 alamat pribadi, atau IPv6 alamat.

Untuk informasi tentang menggunakan AWS CLI to connect ke instans Anda menggunakan SSH, lihat[Connect menggunakan AWS CLI](ec2-instance-connect-methods.md#connect-linux-inst-eic-cli-ssh).

Contoh berikut menggunakan [OpenSSH](https://www.openssh.com/). Anda dapat menggunakan klien SSH lain yang mendukung mode proxy.

### Koneksi tunggal
<a name="ssh-single-connection"></a>

**Untuk mengizinkan hanya satu koneksi ke instans menggunakan SSH dan perintah `open-tunnel`**

Gunakan `ssh` dan [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html) AWS CLI perintah sebagai berikut. Perintah `-o` proxy menyertakan `open-tunnel` perintah yang membuat terowongan pribadi ke instans.

```
ssh -i my-key-pair.pem ec2-user@i-1234567890abcdef0 \
    -o ProxyCommand='aws ec2-instance-connect open-tunnel --instance-id i-1234567890abcdef0'
```

Untuk:
+ `-i` – Menentukan pasangan kunci yang digunakan untuk meluncurkan instans.
+ `ec2-user@i-1234567890abcdef0` – Menentukan nama pengguna AMI yang digunakan untuk meluncurkan instans dan ID instans. Untuk contoh dengan IPv6 alamat, Anda harus menentukan IPv6 alamat alih-alih ID instance.
+ `--instance-id` – Menentukan ID instans yang akan dihubungkan. Atau, tentukan `%h`, yang mengekstrak ID instans dari pengguna. Untuk contoh dengan IPv6 alamat, ganti `--instance-id i-1234567890abcdef0` dengan`--private-ip-address 2001:db8::1234:5678:1.2.3.4`.

### Multi-koneksi
<a name="ssh-multi-connection"></a>

Untuk mengizinkan beberapa koneksi ke sebuah instance, pertama-tama jalankan [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html) AWS CLI perintah untuk mulai mendengarkan koneksi TCP baru, dan kemudian gunakan `ssh` untuk membuat koneksi TCP baru dan terowongan pribadi ke instans Anda.

**Untuk memungkinkan beberapa koneksi ke instans Anda menggunakan SSH dan perintah `open-tunnel`**

1. Jalankan perintah berikut untuk mulai mendengarkan koneksi TCP baru pada port yang ditentukan pada komputer lokal Anda.

   ```
   aws ec2-instance-connect open-tunnel \
       --instance-id i-1234567890abcdef0 \
       --local-port 8888
   ```

   Keluaran yang diharapkan

   ```
   Listening for connections on port 8888.
   ```

1. Di *jendela terminal baru*, jalankan perintah `ssh` berikut untuk membuat koneksi TCP baru dan terowongan pribadi ke instans Anda.

   ```
   ssh -i my-key-pair.pem ec2-user@localhost -p 8888
   ```

   Output yang diharapkan — Di jendela terminal *pertama*, Anda akan melihat hal-hal berikut:

   ```
   [1] Accepted new tcp connection, opening websocket tunnel.
   ```

   Anda mungkin juga melihat yang berikut ini:

   ```
   [1] Closing tcp connection.
   ```

## Connect ke instans Linux Anda dengan ID instance-nya menggunakan AWS CLI
<a name="eic-connect-using-cli"></a>

Jika Anda hanya mengetahui ID instans Anda, Anda dapat menggunakan AWS CLI perintah [ec2-instance-connect ssh untuk terhubung](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) ke instance Anda menggunakan klien SSH. Untuk informasi selengkapnya, lihat [Connect menggunakan AWS CLI](ec2-instance-connect-methods.md#connect-linux-inst-eic-cli-ssh).

**Prasyarat**
+ Instal AWS CLI versi 2 dan konfigurasikan menggunakan kredensional Anda. Untuk informasi selengkapnya, lihat [Menginstal atau memperbarui ke versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dan [Mengkonfigurasi AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) dalam *Panduan AWS Command Line Interface Pengguna*.
+ Atau, buka AWS CloudShell dan jalankan AWS CLI perintah di shell yang telah diautentikasi sebelumnya.

**Untuk menghubungkan ke instans menggunakan ID instans dan EC2 Instance Connect Endpoint**  
Jika Anda hanya mengetahui ID instance, gunakan perintah [ec2-instance-connect ssh](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) CLI, dan tentukan `ssh` perintah, ID instance, dan parameter dengan `eice` nilai untuk menggunakan EC2 Instance Connect Endpoint. `--connection-type` Jika instance hanya memiliki IPv6 alamat, Anda juga harus menyertakan `--instance-ip` parameter dengan IPv6 alamat.
+ Jika instance memiliki IPv4 alamat pribadi (juga dapat memiliki IPv6 alamat) gunakan perintah dan parameter berikut:

  ```
  aws ec2-instance-connect ssh \
      --instance-id i-1234567890example \
      --os-user ec2-user \
      --connection-type eice
  ```
+ Jika instance hanya memiliki IPv6 alamat, sertakan `--instance-ip` parameter dengan IPv6 alamat:

  ```
  aws ec2-instance-connect ssh \
      --instance-id i-1234567890example \
      --instance-ip 2001:db8::1234:5678:1.2.3.4 \
      --os-user ec2-user \
      --connection-type eice
  ```

**Tip**  
Jika Anda mendapatkan kesalahan, pastikan Anda menggunakan AWS CLI versi 2. `ssh`Parameter ini hanya tersedia di AWS CLI versi 2. Untuk informasi selengkapnya, lihat [Tentang AWS CLI versi 2](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html#welcome-versions-v2) di *Panduan AWS Command Line Interface Pengguna*.

## Hubungkan ke instans Windows Anda menggunakan RDP
<a name="eic-connect-using-rdp"></a>

Anda dapat menggunakan Remote Desktop Protocol (RDP) melalui EC2 Instance Connect Endpoint untuk terhubung ke instance Windows tanpa IPv4 alamat publik atau nama DNS publik.

**Untuk terhubung ke instans Windows menggunakan klien RDP**

1. Selesaikan Langkah 1 - 8 di [Connect to instance Windows Anda menggunakan RDP](connect-rdp.md). Setelah mengunduh file desktop RDP pada Langkah 8, Anda akan mendapatkan pesan **Unable to connect**, yang diharapkan karena instans Anda tidak memiliki alamat IP publik.

1. Jalankan perintah berikut untuk membuat terowongan privat ke VPC di mana instans berada. `--remote-port` harus `3389` karena RDP menggunakan port 3389 secara default.

   ```
   aws ec2-instance-connect open-tunnel \
       --instance-id i-1234567890abcdef0 \
       --remote-port 3389 \
       --local-port any-port
   ```

1. Di folder **Unduhan** Anda, temukan file desktop RDP yang Anda unduh, dan seret ke jendela klien RDP.

1. **Klik kanan file desktop RDP dan pilih Edit.**

1. Di jendela **Edit PC**, untuk **nama PC** (instance untuk terhubung), masukkan`localhost:local-port`, di mana `local-port` menggunakan nilai yang sama seperti yang Anda tentukan di Langkah 2, lalu pilih **Simpan**.

   Perhatikan bahwa tangkapan layar berikut dari jendela **Edit PC** berasal dari Microsoft Remote Desktop di Mac. Jika Anda menggunakan klien Windows, jendelanya mungkin berbeda.  
![\[Klien RDP dengan contoh "localhost:5555" di bidang nama PC.\]](http://docs.aws.amazon.com/id_id/AWSEC2/latest/UserGuide/images/ec2-instance-connect-endpoint-rdp.png)

1. Di klien RDP, klik kanan PC (yang baru saja Anda konfigurasikan) dan pilih **Connect** untuk terhubung ke instans Anda.

1. Pada saat diminta, masukkan kata sandi terdekripsi untuk akun administrator.

## Pemecahan Masalah
<a name="troubleshoot-eice"></a>

Gunakan informasi berikut untuk membantu mendiagnosis dan memperbaiki masalah yang mungkin Anda temukan saat menggunakan EC2 instans Connect Endpoint untuk menghubungkan sebuah instans.

### Tidak dapat terhubung ke instans Anda
<a name="troubleshoot-eice-1"></a>

Berikut ini adalah alasan umum mengapa Anda mungkin tidak dapat terhubung ke instans Anda.
+ Grup keamanan — Periksa grup keamanan yang ditetapkan ke EC2 Instance Connect Endpoint dan instans Anda. Untuk informasi selengkapnya tentang aturan grup keamanan yang diperlukan, lihat [Grup keamanan untuk EC2 Instans Connect Endpoint](eice-security-groups.md).
+ Status instans - Verifikasi apakah instans Anda ada dalam `running` status.
+ Pasangan kunci - Jika perintah yang Anda gunakan untuk menghubungkan memerlukan kunci pribadi, verifikasi bahwa instans Anda memiliki kunci publik dan Anda memiliki kunci pribadi yang sesuai.
+ Izin IAM - Verifikasi apakah Anda memiliki izin IAM yang diperlukan. Untuk informasi selengkapnya, lihat [Berikan izin untuk menggunakan EC2 Instance Connect Endpoint](permissions-for-ec2-instance-connect-endpoint.md).

Untuk tips pemecahan masalah lainnya untuk instance Linux, lihat. [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Linux Anda](TroubleshootingInstancesConnecting.md) Untuk tips pemecahan masalah untuk instance Windows, lihat. [Memecahkan masalah saat menghubungkan ke instans Amazon EC2 Windows](troubleshoot-connect-windows-instance.md)

### ErrorCode: AccessDeniedException
<a name="troubleshoot-eice-2"></a>

Jika Anda menerima `AccessDeniedException` kesalahan, dan `maxTunnelDuration` kondisinya ditentukan dalam kebijakan IAM, pastikan untuk menentukan `--max-tunnel-duration` parameter saat menghubungkan ke sebuah instans. Untuk informasi selengkapnya tentang parameter ini, lihat [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html) di *Referensi Perintah AWS CLI *.

# Koneksi log dibuat melalui EC2 Instance Connect Endpoint
<a name="log-ec2-instance-connect-endpoint-using-cloudtrail"></a>

Anda dapat mencatat operasi sumber daya dan mengaudit koneksi yang dibuat melalui Titik Akhir Connect Instans EC2 dengan AWS CloudTrail log.

Untuk informasi selengkapnya tentang penggunaan AWS CloudTrail dengan Amazon EC2, lihat. [Log panggilan EC2 API Amazon menggunakan AWS CloudTrail](monitor-with-cloudtrail.md)

## Log panggilan EC2 Instance Connect Endpoint API dengan AWS CloudTrail
<a name="ec2-instance-connect-endpoint-api-calls-cloudtrail"></a>

Operasi sumber daya Endpoint Instance Connect EC2 dicatat CloudTrail sebagai peristiwa manajemen. Saat panggilan API berikut dibuat, aktivitas dicatat sebagai CloudTrail peristiwa dalam **riwayat Acara**:
+ `CreateInstanceConnectEndpoint`
+ `DescribeInstanceConnectEndpoints`
+ `DeleteInstanceConnectEndpoint`

Anda dapat melihat, mencari, dan mengunduh acara terbaru di situs Anda Akun AWS. Untuk informasi selengkapnya, lihat [Melihat CloudTrail peristiwa dengan riwayat peristiwa](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) di *Panduan AWS CloudTrail Pengguna*.

## Gunakan AWS CloudTrail untuk mengaudit pengguna yang terhubung ke instans menggunakan EC2 Instance Connect Endpoint
<a name="ec2-instance-connect-endpoint-audit-users-cloudtrail"></a>

**Upaya koneksi ke instans melalui EC2 Instance Connect Endpoint dicatat CloudTrail dalam riwayat peristiwa.** Ketika koneksi ke instans dimulai melalui Titik Akhir Connect Instance EC2, koneksi dicatat sebagai peristiwa CloudTrail manajemen dengan dari. `eventName` `OpenTunnel`

Anda dapat membuat EventBridge aturan Amazon yang merutekan CloudTrail acara ke target. Untuk informasi selengkapnya, lihat [Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html).

Berikut ini adalah contoh peristiwa `OpenTunnel` manajemen yang masuk CloudTrail.

```
{
     "eventVersion": "1.08",
     "userIdentity": {
         "type": "IAMUser",
         "principalId": "ABCDEFGONGNOMOOCB6XYTQEXAMPLE",
         "arn": "arn:aws:iam::1234567890120:user/IAM-friendly-name",
         "accountId": "123456789012",
         "accessKeyId": "ABCDEFGUKZHNAW4OSN2AEXAMPLE",
         "userName": "IAM-friendly-name"
     },
     "eventTime": "2023-04-11T23:50:40Z",
     "eventSource": "ec2-instance-connect.amazonaws.com",
     "eventName": "OpenTunnel",
     "awsRegion": "us-east-1",
     "sourceIPAddress": "1.2.3.4",
     "userAgent": "aws-cli/1.15.61 Python/2.7.10 Darwin/16.7.0 botocore/1.10.60",
     "requestParameters": {
         "instanceConnectEndpointId": "eici-0123456789EXAMPLE",
         "maxTunnelDuration": "3600",
         "remotePort": "22",
         "privateIpAddress": "10.0.1.1"
     },
     "responseElements": null,
     "requestID": "98deb2c6-3b3a-437c-a680-03c4207b6650",
     "eventID": "bbba272c-8777-43ad-91f6-c4ab1c7f96fd",
     "readOnly": false,
     "resources": [{
         "accountId": "123456789012",
         "type": "AWS::EC2::InstanceConnectEndpoint",
         "ARN": "arn:aws:ec2:us-east-1:123456789012:instance-connect-endpoint/eici-0123456789EXAMPLE"
     }],
     "eventType": "AwsApiCall",
     "managementEvent": true,
     "recipientAccountId": "123456789012",
     "eventCategory": "Management"
}
```

# Peran tertaut layanan untuk EC2 Instance Connect Endpoint
<a name="eice-slr"></a>

[Amazon EC2 menggunakan peran terkait layanan AWS Identity and Access Management (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-service-linked-role) Peran tertaut layanan adalah tipe peran IAM unik yang tertaut langsung ke Amazon EC2. Peran terkait layanan telah ditentukan sebelumnya oleh Amazon EC2 dan menyertakan semua izin yang diperlukan Amazon EC2 untuk memanggil orang lain atas nama Anda. Layanan AWS Untuk informasi selengkapnya, lihat [Peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) di Panduan Pengguna *IAM*.

## Izin peran terkait layanan untuk EC2 Instance Connect Endpoint
<a name="slr-permissions"></a>

Amazon EC2 digunakan **AWSServiceRoleForEC2InstanceConnect**untuk membuat dan mengelola antarmuka jaringan di akun Anda yang diperlukan oleh EC2 Instance Connect Endpoint.

Peran terkait layanan **AWSServiceRoleForEC2InstanceConnect** memercayai layanan berikut untuk mengambil peran tersebut: 
+ `ec2-instance-connect.amazonaws.com`

**AWSServiceRoleForEC2InstanceConnect**Peran terkait layanan menggunakan kebijakan terkelola berikut:
+ **EC2 InstanceConnectEndpoint**

Untuk melihat izin untuk kebijakan terkelola, lihat [Ec2 InstanceConnectEndpoint](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/Ec2InstanceConnectEndpoint.html) di Referensi *Kebijakan AWS Terkelola*.

## Membuat peran terkait layanan untuk EC2 Instance Connect Endpoint
<a name="create-slr"></a>

Anda tidak perlu membuat peran tertaut layanan secara manual. Saat Anda membuat Titik Akhir Connect Instance EC2, Amazon EC2 akan membuat peran terkait layanan untuk Anda.

## Mengedit peran terkait layanan untuk EC2 Instance Connect Endpoint
<a name="edit-slr"></a>

Titik Akhir Instance Connect EC2 tidak memungkinkan Anda mengedit peran terkait **AWSServiceRoleForEC2InstanceConnect**layanan.

## Menghapus peran terkait layanan untuk EC2 Instance Connect Endpoint
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan EC2 Instance Connect Endpoint, sebaiknya hapus peran yang ditautkan **AWSServiceRoleForEC2InstanceConnect**layanan.

Anda harus menghapus semua sumber daya Titik Akhir Instance Connect EC2 sebelum dapat menghapus peran terkait layanan.

*Untuk menghapus peran terkait layanan, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete-slr) di Panduan Pengguna IAM.*

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

# Kuota untuk EC2 Instance Connect Endpoint
<a name="eice-quotas"></a>

Anda Akun AWS memiliki kuota default, sebelumnya disebut sebagai batas, untuk setiap layanan. AWS Kecuali dinyatakan lain, setiap kuota bersifat khusus per Wilayah.

Anda Akun AWS memiliki kuota berikut yang terkait dengan EC2 Instance Connect Endpoint.


| Nama | Default | Dapat disesuaikan | 
| --- | --- | --- | 
| Jumlah maksimum EC2 Instance Connect Endpoint per per Akun AWS Wilayah AWS | 5 | Tidak | 
| Jumlah Maksimum EC2 instans Connect per VPC | 1 | Tidak | 
| Jumlah maksimum EC2 instans Connect Endpoint per subnet | 1 | Tidak | 
| Jumlah maksimum koneksi bersamaan per EC2 Instance Connect Endpoint | 20 | Tidak | 